Pen Test Partners的研究人員研究30多個數字視頻錄像機(E安全注:全稱為Digital Video Recorder,即數字視頻錄像機,相對于傳統的模擬視頻錄像機,采用硬盤錄像,故常常被稱為硬盤錄像機,也被稱為DVR。)品牌之后發現一個新漏洞,該漏洞可能會允許Mirai 物聯網蠕蟲和其它物聯網惡意軟件在設備重啟期間幸存,從而允許創建永久的物聯網僵尸網絡。
Pen Test Partners的研究人員肯恩·蒙羅表示,研究人員發現一種方式,可遠程修復Mirai漏洞設備。但這種方法會延長Mirai的持久性,因此蒙羅及同事決定不發布此漏洞的任何細節,以免惡意攻擊者將漏洞武器化,并創建不可移除版的Mirai。
其它漏洞可能讓Mirai起死回生Pen Test團隊并未就此停止探索,該團隊還發現能被Mirai利用變成相關的惡意軟件的其它漏洞和細節,或發起更大的威脅:
新的DVR默認登錄憑證能添加到Mirai的內置蠕蟲組件(使用默認管理員登錄憑證通過在Telnet端口發起蠻力攻擊擴散到新設備)。
一些DVR利用非標準Telnet端口12323作為標準Telnet端口23的替代端口。
通過帶有登錄憑證“admin/[空口令]”和“admin/123456”的端口9527進行驗證時,某些DVR品牌上存在遠程Shell。
使用更換密碼的DVR品牌在文檔說明中在線公布了密碼。
超過100萬臺聯網DVR固件中存在緩沖區溢出漏洞。研究人員聲稱,該漏洞能通過端口80被利用,端口80是DVR的內置網絡服務器。大多數設備默認開啟了此服務器,其允許用戶遠程管理DVR。
目錄遍歷漏洞,允許攻擊者從遠程DVR恢復密碼哈希。如果所有這些漏洞被利用,攻擊者便可以將“新生命”帶入Mirai。Mirai這款強大的物聯網惡意軟件慢慢走向衰退,其地位被新蠕蟲取代,例如Persirai、BrickerBot、Hajime。
多數易遭受Mirai攻擊的DVR為雄邁銷售產品
廠商通力合作保護設備免遭未來的物聯網惡意軟件攻擊,例如,上周,大華技術宣布與網絡安全公司Synopsys Solutions合作,旨在改進設備固件安全。去年10月,雄邁科技的設備被黑客破解、并被非法使用,不經意間參與了美國大面積DDoS攻擊事件,導致大面積斷網,當時主要互聯網網站都受到了大面積攻擊,Twitter、Spotify、以及 PayPal 的服務速度大幅下降,一度還導致了業務癱瘓,而這起事件中Mirai感染了至少50萬臺設備,利用它們發動大規模DDOS(分布式拒絕服務攻擊),最后,杭州雄邁信息技術有限公司宣布召回幾款易受Mirai惡意軟件攻擊的網絡攝像頭。
這一次,依然與雄邁有關,Pen Test研究團隊在最近的研究中發現,大多數易遭受Mirai攻擊的DVR雄邁銷售的“白色標簽”DVR。這是因為雄邁向DVR生產廠商提供的定制細節不足,從而導致生產系統中出現默認登錄憑證。蒙羅解釋稱,這就是Mirai問題的根本原因。因此,用戶需設置強密碼保護設備,或在設備前部署防火墻。