Gegensprechanlagen, ACS ... Hallo nochmal

Guten Tag, liebe Leser. Ich habe hier bereits einmal über die Sicherheitslücke in den Access Controllern von IronLogic geschrieben. Weitere Details - hier . Dort war (und ist, da der IronLogic-Techniker der Ansicht ist, dass "die Sicherheitsanfälligkeit nicht kritisch ist, wir werden sie nicht beheben.") Im Softwarefehler der z5r-Firmware. Hier möchte ich eine weitere Studie vorstellen, diesmal ist die Sicherheitslücke im Cloud-Videoüberwachungs- und Intercom-Dienst von Orion Telecom und Rosdomofon vorhanden. Das Wunder heißt "Intercom 2.0" ("Rosdomofon" hat jedoch auch eine eigene Marke mit demselben Namen) und wurde (zumindest in Krasnojarsk) seit Anfang 2020 umgesetzt. Vorsicht, viele Fotos.

Praktisch - ja.  Ist es sicher?
Praktisch - ja. Ist es sicher?

Im Gegensatz zu einer ähnlichen Lösung von Dom.ru muss bei Intercom 2.0 das Intercom-Panel und die Infrastruktur nicht ausgetauscht werden. Installieren Sie einfach eine Kamera und ein kleines Modul (seltsamerweise basierend auf Raspberry Pi) und voila - Sie können das Öffnen / Schließen steuern Türen, Anrufe von der Gegensprechanlage direkt zum Smartphone empfangen, Kameras beobachten und so weiter. Persönlich interessierte ich mich für die Funktionsweise, registrierte mich in der Anwendung, gab den Benutzernamen und das Passwort für das Orion-Konto ein und alles funktionierte. Ich wollte jedoch den RTSP-Stream von der Kamera in der Nähe der Gegensprechanlage für die Heimfernsehwand abfangen und begann, die Anwendung zu analysieren. Das erste, was mir in den Sinn kam, war Wireshark. Großartig, ein Link wie " rtsp: //rdva10.rosdomofon.com: 554 / live /% CAMERA_NUMBER_IN_SYSTEM%"Ja, aber die Remote-Seite hat ein Benutzername-Passwort verlangt. Es ist schwieriger - Wireshark sagt, dass die Authentifizierung vom Digest-Typ ist und das Passwort mit dem Benutzernamen im Klartext nicht blinkt. Lassen Sie uns eine Liste von Aufgaben erstellen:

  • Von der Anwendung und zurück übertragene Daten abfangen

  • Verstehen, wie die Anwendung Dienstbefehle kommuniziert

  • Verstehen Sie, woher der Login-Passwort-Link kommt

, Android Studio, , .apk- , . , - rdva.rosdomofon.com, log.rosdomofon.com:12202/gelf, HTTP, . Bluestaks logcat. - . - , , HTTP-.

logcat'
Alles stellte sich als viel einfacher heraus.
.

, , . Postman , User-Agent . , , "https://panel.rosdomofon.com/". , , , , . - , , . - .

-a, , -rs, , "" , ". . . . ." , .

, , . , , , .

Erledigt.
.

: - . , , , ( , ) - . , .

UPD. .

UPD. 2 Im Moment haben mich beide Unternehmen kontaktiert. Derzeit wird daran gearbeitet, die Sicherheitsanfälligkeit zu beheben. Eine Ausnutzung der Sicherheitsanfälligkeit ist derzeit nicht möglich.




All Articles