Swann IoT Camera 安全漏洞允许访问视频源

  • A+
所属分类:网络安全新闻

安全专家发现Swann物联网相机存在安全故障,攻击者可利用该故障来访问视频源。
来自Pen Test Partners的安全专家(Andrew Tierney,Chris Wade和Ken Munro)以及安全研究人员Alan Woodward, Scott Helme 和Vangelis Stykas发现了Swann IoT相机中的安全故障,可以利用它来访问视频。

专家向修补漏洞的供应商报告了该问题。

该研究团队开发了一种概念验证攻击,利用物联网摄像机Safe by Swann使用的云服务中的安全漏洞,通过这种方式,他们能够通过移动设备访问摄像机。

专家们在阅读BBC文章后,开始调查这个问题,该 文章概述了BBC员工如何在家用安全摄像头的移动应用程序上偶然看到别人的镜头。

Swann IoT Camera 安全漏洞允许访问视频源

受影响的摄像机将其称为电池供电的高清摄像机,可直接通过本地网络或通过云服务实现视频流功能。
专家们注意到云服务是由Ozvision提供的,当用户通过Safe by Swann登录系统时,会向服务器发出请求(userListAssets)。

反过来,服务器提供包含与帐户关联的设备的列表。

研究人员分析了这些请求并试图操纵序列号参数。
“在查看了API端点和APK之后,我很快意识到序列号( swnxxxxxxxxx )是平台上摄像头的主要标识符。这适用于特定于Swann的Web API和OzVision对等隧道。该序列很容易在移动应用程序中找到:“说明专家发布的分析。

“我们在服务器的响应中替换序列号( deviceid )。在这一点移动应用程序看到别人的相机的细节。我们在这里使用Charles,但Burp或MITMproxy也会这样做“

专家们证明,可以访问相机流以获取另一个序列号。

“在应用程序中,只需按下'播放'即可。这使用修改后的串口向deviceWakeup发出请求,然后使用修改后的串口建立到设备的Ozvision隧道。然后我们可以现场观看相机。“专家继续说道。

专家们解释说,斯旺很快就解决了这个问题,但他们推测Ozvision已经意识到了这个问题。

“正如斯旺告诉他们的那样,Ozvision已经知道了这个漏洞。斯旺客户摄像头云环境很快得到了修复。斯旺采取了迅速行动来修复这个漏洞,并与我们进行了建设性的对话。“继续这个帖子。

“我们怀疑他们已经知道这个问题大约九个月了,只有在斯旺的压力下才能解决这个问题 ; 和我们有信心该漏洞存在于至少一种其他各大相机品牌,他们提供的云服务。此外,他们最初将有关该问题的直接问题转回斯旺。“

如何发现现有相机的序列号?

序列号如果由字符串'swn'加上9个十六进制字符组成。研究员Vangelis(Tapplock API漏洞成名的@evstykas)分析了API并发现可以使用以下请求枚举它们:

1.1 / OSN / deviceIsOwned

1.1 / osn / AccountAddDevice - 如果摄像机已配对,这将抛出错误,这意味着使用此技巧可以枚举搜索现有摄像机的整个键空间。

研究人员总结道:“我们认为,在给出一组分布式API并发请求的情况下,可以在短短3天内完全枚举密钥空间。”

“所以,现在可以访问任意相机了。”

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!