Analyse d'une caméra Wireless P2P Cloud

Magazine
Marque
MISC
HS n°
Numéro
15
Mois de parution
juin 2017
Domaines


Résumé

Cet article va présenter mon analyse en boite noire de caméras « Cloud ». Cela m'a permis de trouver plusieurs vulnérabilités 0day dans la version OEM. Les vulnérabilités trouvées semblent affecter de nombreux modèles. À l’heure de l’écriture de cet article, 215 000 caméras sont vulnérables d’après le site Shodan [SHODAN].


Les caméras chinoises (de marque Starcam, Ouvis...) semblent avoir été étudiées à de nombreuses reprises. Cependant, les auteurs de ces recherches semblent être passés à côté de plusieurs vulnérabilités. De plus, ils ont étudié de vieux firmwares (datant de 2014-2015). Le nouveau firmware générique (2016) « corrige » des vulnérabilités.

Dans cet article, avec aucune information, nous allons trouver des failles et finalement avoir un root Remote Code Execution en connect back qui bypasse l'authentification. Ces vulnérabilités se trouvent en fait dans la version OEM de la caméra et touchent donc de nombreux modèles actuellement en vente.

Ensuite nous aborderons le protocole « Cloud », nous permettant d’attaquer des caméras qui seraient « protégées » par une translation de type NAT. En effet, il s’avère que ces caméras ne sont configurables qu'avec une application pour smartphone en mode « Cloud ». L'emballage fournit un QRcode pour...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Exploitation avec Frida en environnement rooté et non rooté sous Android

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

À l'heure du numérique et de la navigation mobile, les statistiques [STATS] montrent bien une envolée de l'utilisation des applications mobiles. De plus, avec le confinement, ces applications ont établi de nouveaux records d'utilisation. Pour comprendre les dessous d'une application mobile, il est parfois nécessaire d'analyser cette dernière dynamiquement (pendant son utilisation), que cela soit dans un environnement rooté ou non en fonction des différentes contraintes.

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Résumé des attaques publiées sur les TPM

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les TPM, bien que protégés face aux attaques physiques, et certifiés à un bon niveau de sécurité par les Critères Communs (EAL4+ au minimum), ont subi depuis une vingtaine d’années quelques attaques, montrant qu’ils ne sont pas la contre-mesure inviolable pour garantir l’intégrité logicielle des plateformes numériques. Cet article se propose de résumer les principales vulnérabilités remontées au fil du temps sur les TPM du marché.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.