Пароли десятков тысяч устройств Dahua находятся в поисковой выдаче

Пароли десятков тысяч устройств Dahua находятся в поисковой выдаче

Пароли десятков тысяч устройств Dahua находятся в поисковой выдаче

Пароли от десятков тысяч устройств Dahua находились в поисковой выдаче ZoomEye (поисковая система для обнаружения подключенных к Сети IoT-устройств). Закешированные учетные данные обнаружил эксперт компании NewSky Security Анкит Анубхав.

Оказалось, что обнаруженные пароли предназначаются для видеомагнитофонов (DVR) Dahua с крайне старой прошивкой, которую затрагивает уязвимость пятилетней давности.

Эту уязвимость (CVE-2013-6117) в свое время обнаружил и описал Джейк Рейнольдс, исследователь компании Depth Security.

По словам Анубхава, который объяснил процесс эксплуатации, злоумышленник может инициировать «сырое» (raw) TCP-соединение с магнитофонами Dahua на порту 37777, это позволит отправить специальный пейлоад.

Как только устройство получит этот пейлоад, оно ответит учетными данными DDNS для доступа к нему. Все это передается в виде простого текста.

Проблема возникла из-за того, что многие владельцы устройств Dahua не смогли обновить свое оборудование. Эта брешь известна с 2013 года, патчи для нее давно доступны.

Позже специалист обнаружил, что поисковая система ZoomEye индексировала учетные данные этих проблемных устройств.

«Дело в том, что злоумышленнику не обязательно использовать эту уязвимость, поскольку ZoomEye сканирует порт 37777. Затем поисковая система кеширует вывод в виде простого текста. Таким образом, киберпреступнику надо лишь перейти в ZoomEye, создать бесплатную учетную запись, и он получит необходимые данные», — объясняет Анубхав.

Владельцы поисковой системы ZoomEye не видят в этой ситуации особой проблемы. Они считают, что «блокировка данных в ZoomEye не решит проблему», поисковая система не планирует удалять эти данные из выдачи.

Hide My Email не помог: Apple передала ФБР данные автора анонимного письма

Сервис Hide My Email в экосистеме Apple снова напомнил, что он создан для защиты от спама и лишнего трекинга, а не для анонимности перед правоохранителями. По информации профильных изданий, Apple передала ФБР данные пользователя, который отправил письмо с угрозами Алексис Уилкинс — девушке нынешнего директора ФБР Каша Пателя.

Как пишет 404 Media, речь идёт о 26-летнем Олдене Рамле. Из судебных документов следует, что он использовал псевдоадрес из iCloud+ Hide My Email, чтобы отправить анонимное письмо.

После обращения в полицию следователи запросили у Apple сведения, связанные с этим алиасом, и корпорация раскрыла имя пользователя и его реальный iCloud-адрес.

Позже, как сообщается, Рамле признал, что именно он отправил сообщение, после чего ему предъявили обвинение. История получилась показательной ещё и потому, что у пользователя, по данным материалов дела, было создано 134 адреса Hide My Email, но это всё равно не помешало следствию выйти на него через запрос к Apple.

Сейчас ФБР добивается доступа к данным на его устройствах и, как пишут СМИ со ссылкой на аффидевит, хочет получить разрешение на использование биометрической разблокировки и отключение защитных механизмов вроде Stolen Device Protection.

С юридической точки зрения здесь ничего сенсационного нет: Apple давно прямо указывает, что может передавать данные пользователей по законным запросам правоохранительных органов, а также регулярно публикует отчёты о таких обращениях.

RSS: Новости на портале Anti-Malware.ru