image

Wifi op Hikvision-camera's blijft actief bij ethernetaansluiting

vrijdag 1 december 2017, 12:22 door Redactie, 7 reacties

Eigenaren van een Hikvision wifi ip-camera zijn gewaarschuwd wanneer ze de ip-camera via ethernet aansluiten. De ip-camera probeert namelijk standaard met een wifi-netwerk genaamd "davinci" verbinding te maken, zonder enige authenticatie en encryptie.

Ook wanneer de camera via ethernet wordt aangesloten blijven deze wifi-instellingen actief en zal de camera naar het ingestelde wifi-netwerk zoeken. Een aanvaller in de buurt kan zo toegang tot de camera krijgen, aangezien hij alleen een wifi-netwerk genaamd "davinci" hoeft aan te maken. Daarnaast zorgt een andere kwetsbaarheid ervoor dat er eenvoudig beheerderstoegang tot de camera kan worden verkregen en die bijvoorbeeld kan worden uitgeschakeld. Dit probleem is inmiddels in firmware-versie 5.4.5 opgelost.

Bij bepaalde firmware-versies van de wifi ip-camera's is het niet mogelijk om de wifi-functionaliteit uit te schakelen. Eigenaren krijgen in dit geval het advies om een complexe WPA2-PSK AES-sleutel in te stellen. De camera zal in dit geval met een sleutel verbinding proberen te maken die niet door het wifi-netwerk is ingesteld. "En het is onwaarschijnlijk dat de aanvaller de complexe sleutel zal raden", aldus de onderzoeker die het probleem ontdekte.

De onderzoeker waarschuwde Hikvision op 1 en 6 juni van dit jaar, maar kreeg geen reactie. Vervolgens probeerde hij het op 29 september en wederom zonder succes. Uiteindelijk kwam Hikvision in oktober met een reactie en kwamen beide partijen een datum overeen om de kwetsbaarheid bekend te maken, wat nu via de Full Disclosure-mailinglist is gedaan. In de waarschuwing staan verschillende modellen die kwetsbaar zijn, alsmede firmware-versies. Het gaat om versie 5.3.0, 5.4.0 en 5.4.5. Er wordt verder geen melding gemaakt van een update van Hikvision.

Reacties (7)
01-12-2017, 13:21 door Anoniem
hoe de hell kan dat nou in de firmware komen?? Een inside job door de developers van Hikvision zelf? Tijd voor een controle bij de medewerkers daar dus...
01-12-2017, 16:32 door Briolet
Daarnaast zorgt een andere kwetsbaarheid ervoor dat er eenvoudig beheerderstoegang tot de camera kan worden verkregen en die bijvoorbeeld kan worden uitgeschakeld. Dit probleem is inmiddels in firmware-versie 5.4.5 opgelost.

Interessant. HikVision kan blijkbaar iets wat anderen niet kunnen. In de firmware 5.4.5, welke in maart 2017 uitgegeven is, hebben ze alvast een lek gedicht die in sept. 2017 openbaar gemaakt werd.

Ik heb al tijden de firmware 5.5.0 van eind sept op mijn cameras zitten.
01-12-2017, 16:39 door Briolet - Bijgewerkt: 01-12-2017, 16:45
Ik heb nu het onderzoek van de ontdekker doorgelezen. Hij heeft 1 model met 3 firmware versies. De firmware voor het geteste model staat hier http://www.hikvisioneurope.com/portal/?dir=portal/Product%20Firmware/Front-ends/01--IPC/R6%20platform%20%282X22FWD%2C%202X42FWD%2C%202X52%29.

Het is mij een raadsel waarom hij dit niet met de laatste firmware getest heeft.

Edit: Correctie. Het geteste model hoort bij de R0 serie en die heeft na versie 5.4.5 geen firmware update gehad.
01-12-2017, 20:06 door ph-cofi
Vette backdoor by design, waarbij het beveiligingsdoel ondergeschikt is gemaakt. En uiteraard niet te wijzigen door de gebruiker (misschien wel via ssh). Ditmaal bij een A-merk nota bene.
04-12-2017, 11:00 door Anoniem
Wat is dit een slecht artikel. Dat wifi gebeuren is helemaal niet het spannendste. Dit wel:

Hikvision camera API includes support for proprietary HikCGI protocol, which exposes URI endpoints through the camera's
web interface. The HikCGI protocol handler checks for the presence of a parameter named "auth" in the query string and
if that parameter contains a base64-encoded "username:password" string, the HikCGI API call assumes the idntity of the
specified user. The password is ignored.

There are four handlers in a typical Hikvision camera firmware that process API requests: ISAPI, PSIA, HikCGI, and
Genetec. All four contain very similar authentication and authorization code. Only one of the four (HikCGI) has an
additional piece of code with a very simple logic of "if this exists, then skip all authentication". Once you
understand the code flow, the backdoor code really stands out. It is nearly impossible for a piece of code that obvious
to not be noticed by development or QA teams, yet it has been present for 3+ years. The vulnerability start ed to
quietly disappear from hew firmware released in Jan/Feb of 2017, after Hikvision leadership made public comments that
no such backdoor exists and after similar backdoors were reported in other manufacturers' products.

Hikvision indicated that it was a piece of debug code inadvertently left by one of developers.

It is plausible, that a developer forgot to remove a piece of test code and it went unnoticed for years. There are no
attempts to hide the backdoor code which would certainly be expected in case of a deliberately planted backdoor.
Chinese domestic market cameras contain the backdoor as well.
04-12-2017, 11:37 door Anoniem
@ Anoniem 11:00

A. Het "spannendste" is in september al gepatcht
B. Hier al eerder besproken https://www.security.nl/posting/530681/Onderzoeker%3A+Backdoor+in+Hikvision+ip-camera%27s+jaren+aanwezig
05-01-2018, 14:06 door Anoniem
Ik herken het probleem niet, ik heb een Hikvision Wifi Cam met firmware versie 5.5.0 en er wordt niet getracht te connecteren met onbekende netwerken, zeker geen DaVinci
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.