主要观点:作者在 2024 年 9 月 SecDSM 会议上展示基于相关工作的报告,介绍对 Victure PC420 婴儿监控相机的研究,包括硬件拆解、逆向工程及发现的多个漏洞(如硬编码 root 密码、SD 卡加密漏洞、弱加密等),还涉及 MQTT 服务器、Android 应用相关问题及公司关系等,已向 Victure/Apeman 报告漏洞,部分漏洞已修复,强调 IoT 相机的安全威胁及未来研究方向。
关键信息:
- 相机基本设计,固件版本 1.1.39,通过多种方式获取相机内部信息,如拆解、使用 BusPirate 等。
- 发现硬编码 root 密码“nooie2019”,利用 Hashcat 破解,且默认无相关 shell 暴露。
- 硬编码加密密钥允许从 SD 卡启动时执行代码,可借此启用 telnetd 等。
- 相机使用 TwoFish 加密,密钥生成方式特殊,视频音频数据未加密,易被监听。
- 发现开放的 MQTT 服务器,消息包含 UID 和 UUID 等信息。
- Android 应用存在密码 MD5 哈希、硬编码签名等问题。
- 调查发现 Victure 与 Nooie、Apeman 关系密切,还发现公开 Gitlab 仓库的敏感信息。
- 已向 Victure 报告漏洞,部分已修复,新固件版本 4.4.14 修复部分漏洞。
重要细节: - 硬件拆解时发现固定外壳的塑料夹,主芯片被散热片覆盖等。
- 逆向工程中使用 binwalk 提取文件系统,找到配置文件等。
- 详细描述各种漏洞的发现过程及利用方式,如 SD 卡漏洞的代码实现等。
- 介绍 Wireshark 解码器插件及视频音频数据的获取和处理。
- 说明报告漏洞的过程及与 Victure 的沟通情况等。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。