Intercomunicadores, ACS ... Hola de nuevo

Buen día, queridos lectores. Una vez, ya escribí aquí sobre una vulnerabilidad en los controladores IronLogic ACS. Más detalles, aquí . Allí estaba la vulnerabilidad (y está, ya que el ingeniero de IronLogic cree que "La vulnerabilidad no es crítica, no la arreglaremos"). En el error de software del firmware z5r. Aquí les quiero compartir otro estudio, esta vez la vulnerabilidad está presente en el servicio de videovigilancia e intercomunicación en la nube de Orion Telecom y Rosdomofon. El milagro se llama "Intercom 2.0" (aunque "Rosdomofon" también tiene su propia marca del mismo nombre), y se ha implementado (al menos en Krasnoyarsk) desde principios de 2020. Cuidado, muchas fotos.

Conveniente, sí.  ¿Es seguro?
Conveniente, sí. ¿Es seguro?

A diferencia de una solución similar de Dom.ru, Intercom 2.0 no requiere reemplazar el panel de intercomunicación y la infraestructura, solo instale una cámara y un módulo pequeño (basado en Raspberry Pi, por extraño que parezca), y listo, puede controlar la apertura / cierre puertas, reciba llamadas desde el intercomunicador directamente al teléfono inteligente, mire las cámaras, etc. Personalmente, me interesé en cómo funciona y me registré en la aplicación, ingresé el nombre de usuario y la contraseña de la cuenta "Orion", y todo funcionó. Sin embargo, quería captar la transmisión RTSP de la cámara cerca del intercomunicador para la pared de la TV doméstica y comencé a analizar la aplicación. Lo primero que me vino a la mente fue Wireshark. Genial, un vínculo como " rtsp: //rdva10.rosdomofon.com: 554 / live /% CAMERA_NUMBER_IN_SYSTEM%"Sí, pero el lado remoto exigió un nombre de usuario-contraseña. Es más difícil: Wireshark dice que la autenticación es del tipo Digest y la contraseña con el nombre de usuario en texto sin cifrar no parpadea. Formemos una lista de tareas:

  • Interceptar datos transmitidos por la aplicación y viceversa

  • Comprender cómo la aplicación comunica los comandos de servicio.

  • Comprender de dónde proviene el enlace de inicio de sesión y contraseña

, Android Studio, , .apk- , . , - rdva.rosdomofon.com, log.rosdomofon.com:12202/gelf, HTTP, . Bluestaks logcat. - . - , , HTTP-.

logcat'
Todo resultó mucho más sencillo.
.

, , . Postman , User-Agent . , , "https://panel.rosdomofon.com/". , , , , . - , , . - .

-a, , -rs, , "" , ". . . . ." , .

, , . , , , .

Hecho.
.

: - . , , , ( , ) - . , .

UPD. .

UPD. 2 Por el momento, ambas empresas se han puesto en contacto conmigo, se está trabajando para solucionar la vulnerabilidad, la explotación de la vulnerabilidad es actualmente imposible.




All Articles