Bonne journée, chers lecteurs. Une fois, j'ai déjà écrit ici sur la vulnérabilité des contrôleurs d'accès d'IronLogic. Plus de détails - ici . Là, la vulnérabilité était (et est, puisque l'ingénieur IronLogic estime que "La vulnérabilité n'est pas critique, nous ne la corrigerons pas.") Dans le bogue logiciel du firmware z5r. Ici, je souhaite partager une autre étude, cette fois la vulnérabilité est présente dans le service de vidéosurveillance et d'interphone dans le cloud d'Orion Telecom et Rosdomofon. Le miracle s'appelle "Intercom 2.0" (bien que "Rosdomofon" ait également sa propre marque du même nom), et est implémenté (au moins à Krasnoïarsk) depuis le début de 2020. Attention, beaucoup de photos.
Contrairement à une solution similaire de Dom.ru, Intercom 2.0 ne nécessite pas de remplacer le panneau d'interphone et l'infrastructure, il suffit d'installer une caméra et un petit module (basé sur Raspberry Pi, assez curieusement), et le tour est joué - vous pouvez contrôler l'ouverture / la fermeture portes, recevez les appels de l'interphone directement sur le smartphone, regardez les caméras, etc. Personnellement, je me suis intéressé à son fonctionnement et je me suis inscrit dans l'application, j'ai entré le nom d'utilisateur et le mot de passe du compte Orion, et tout a fonctionné. Cependant, je voulais capturer le flux RTSP de la caméra près de l'interphone pour le mur TV domestique, et j'ai commencé à analyser l'application. La première chose qui m'est venue à l'esprit était Wireshark. Excellent, un lien comme " rtsp: //rdva10.rosdomofon.com: 554 / live /% CAMERA_NUMBER_IN_SYSTEM%"oui, mais le côté distant a exigé un nom d'utilisateur-mot de passe. C'est plus difficile - Wireshark dit que l'authentification est de type Digest, et le mot de passe avec le nom d'utilisateur en texte clair ne clignote pas. Formons une liste de tâches:
Intercepter les données transmises par l'application et inversement
Comprendre comment l'application communique les commandes de service
Comprendre d'où vient le lien de connexion-mot de passe
, Android Studio, , .apk- , . , - rdva.rosdomofon.com, log.rosdomofon.com:12202/gelf, HTTP, . Bluestaks logcat. - . - , , HTTP-.
logcat'
, , . Postman , User-Agent . , , "https://panel.rosdomofon.com/". , , , , . - , , . - .
-a, , -rs, , "" , ". . . . ." , .
, , . , , , .
: - . , , , ( , ) - . , .
UPD. 2 Pour le moment, les deux sociétés m'ont contacté, des travaux sont en cours pour corriger la vulnérabilité, l'exploitation de la vulnérabilité est actuellement impossible.