对讲机,ACS ...再次问好

美好的一天,亲爱的读者们。曾经,我已经在这里写过有关IronLogic访问控制器中的漏洞的信息。更多细节-在这里在那里存在漏洞(并且既然,IronLogic工程师认为“该漏洞并不重要,我们不会修复它。”)出现在z5r固件的软件错误中。在这里,我想分享另一项研究,这次漏洞来自Orion Telecom和Rosdomofon的云视频监视和对讲服务中。这个奇迹被称为“对讲2.0”(不过,“ Rosdomofon”也拥有自己的同名品牌),并且自2020年初开始实施(至少在克拉斯诺亚尔斯克)。小心点,很多照片。

方便-是的。 安全吗?
方便-是的。安全吗?

与Dom.ru的类似解决方案不同,Intercom 2.0不需要更换对讲面板和基础设施,只需安装摄像头和一个小模块(基于Raspberry Pi,很奇怪),然后瞧-您可以控制打开/关闭门,直接从对讲机接听电话到智能手机,观看摄像头等。就个人而言,我对它的工作方式产生了兴趣,并在该应用程序中进行了注册,输入了Orion帐户的用户名和密码,然后一切正常。但是,我想从对讲机附近的摄像机捕获用于家庭电视墙的RTSP流,因此我开始分析该应用程序。首先想到的是Wireshark。太好了,类似“ rtsp的链接://rdva10.rosdomofon.com:554 / live /%CAMERA_NUMBER_IN_SYSTEM%“是的,但是远程端要求输入用户名密码。这更加困难-Wireshark表示身份验证属于Digest类型,并且带有明文用户名的密码不会闪烁。让我们形成一个任务列表:

  • 拦截应用程序传输的数据并返回

  • 了解应用程序如何传达服务命令

  • 了解登录密码链接的来源

, Android Studio, , .apk- , . , - rdva.rosdomofon.com, log.rosdomofon.com:12202/gelf, HTTP, . Bluestaks logcat. - . - , , HTTP-.

logcat'
一切都变得简单得多。
.

, , . Postman , User-Agent . , , "https://panel.rosdomofon.com/". , , , , . - , , . - .

-a, , -rs, , "" , ". . . . ." , .

, , . , , , .

做完了
.

: - . , , , ( , ) - . , .

UPD. .

UPD。2目前,两家公司都已与我联系,正在进行修复漏洞的工作,目前无法利用此漏洞。




All Articles