اخبار

لیست کامل دوربین های مداربسته OEM داهوا

محصولات OEM داهوا (Dahua) در دهها شرکت مختلف در حال ساخت و اسمبل هستند. محصولاتی حتی با نامهای بزرگ هم در صنعت نظارت تصویری و امنیتی مثل Tyco، پاناسونیک و هانیول بدلیل قیمت کمتر از OEM های این شرکت استفاده می کنند که در این مقاله به آنها هم اشاره می کنیم. در ادامه مقاله دوربین مداربسته بیش از 35 شرکت که از محصولات OEM داهوا در تجهیزاتشان استفاده می کنند را بصورت لیستی کامل با آدرس سایتهای مربوطه آنها آورده ایم. البته این لیست کامل نیست و شرکتهایی را که بصورت رسمی از OEM داهوا استفاده نکردند را ذکر نکردیم.

دوربین های مداربسته OEM داهوا

لینک سایتهایی که از محصولات OEM داهوا استفاده می کنند بشرح زیر است:

اغلب این شرکتها از محصولات OEM داهوا و برندهای دیگر در داخل محصولات پیشرفته خود استفاده می کنند یا در بعضی موارد قابل تشخیص نیست که چه OEM هایی در محصولات این شرکتها بکار رفته اند. بدتر آنکه شرکتهای بسیاری هستند که مدام OEM های مورد انتخاب و بکار رفته در محصولاتشان را تغییر می دهند و وضع بدتر هم می شود.

نکته : این لیست که می بینید از مراجع معتبری بدست آمده است و محصولات بسیار دیگری هم هستند که از OEMهای داهوا استفاده می کنند اما هیچ مدرک یا سندی مبتنی بر این موضوع برای استناد وجود ندارد تا بتوانیم لیست کنیم و این لیست معتبرترین شرکتهای همکار خواهند بود.

مراقب Backdoor باشید!

راه نفوذ اساسی اخیری که در دوربین های مداربسته داهوا کشف شد به دسترسی غیر مجاز از طریق ادمین (Admin) باز می گشت که بر روی تمام محصولات OEM هم تاثیر خواهد گذاشت. همانطور که در مقاله راه نفوذ دوربین های مداربسته داهوا بخوبی توضیح دادیم. OEM های بکار رفته در FLIR و Honeywell هم برای مقابله با این مشکل شروع به برنامه ریزی کرده اند.

شرکتهایی هم که از OEM های داهوا استفاده می کنند باید حتما به فکر بروزرسانی فرم ورهای مربوطه بپردازند تا با مشکل امنیتی روبرو نشوند.

چطور بفهمیم در دستگاه مورد استفاده ما از OEM داهوا استفاده شده است؟!

اطلاعات ترانزیت

معمولا در اطلاعاتی که از واردات و صادرات یا جابجایی محصولات CCTV وجود دارد می توانید متوجه شوید. مثلا در آمار شرکت Lorex که در سال گذشته 160 بار صادرات و واردات را در این زمینه لیست کرده بخوبی این موضوع قابل مشاهده است. در تصویر زیر براحتی قابل مشاهده است:

دوربین های مداربسته OEM داهوا

تنظیمات محصول نظارت تصویری

مدل بسیاری از محصولات OEM داهوا را می توانید در تنظیمات آنها ببینید. در زیر مثلا مدل Speco قابل تشحیص است :

دوربین های مداربسته OEM داهوا

بعلاوه در روی VMS ها ممکن است بتوانید مدل دوربین مداربسته ای مثل داهوا را تشخیص دهید و مثلا در محصولاتSpeco که در زیر اتصال به Exacq را توسط درایور داهوا نشان داده قابل تشخیص هستند:

دوربین های مداربسته OEM داهوا

شباهت زیاد رابط تحت وب

OME ها معمولا تنها تغییرات کوچکی در رابط کاربری داهوا ایجاد کرده اند که می تواند در حد تغییر لوگو یا رنگ شمایل صفحه باشد. برای مثال در ویدئوی زیر نمای رابط کاربری DVR شرکت هانیول با مدل HQA را می بینیم که از مدلهای داهوا استفاده کرده و تنها تغییر کمی در رنگ و شمایل رابط کاربری ایجاد کرده است:

از اینکه با های ویو همراه می شوید سپاسگذاریم.

بدافزار دوربین مداربسته Persirai فرزند Mirai

در بحبوحه هجوم باج افزار WannaCry بتازگی بدافزار جدیدی با نام Persirai در اینترنت منتشر شده است که می تواند دوربین های مداربسته را مورد حمله قرار داده و بعنوان سربازان بات نتی برای حملات DdoS آینده مورد استفاده قرار دهند.انتشار این بدافزار که می تواند دوربین های مداربسته تحت شبکه (IP) را هدف قرار دهد توسط شرکت Trend Microاطلاع رسانی شده است. Persirai با استفاده از موتور جستجویی تحت پلتفرم اینترنت اشیاء (IoTShodan، دوربین های مداربسته تحت شبکه را پیدا کرده و آلوده می سازد.

براساس گزارش شرکت Trend Micro، بیشتر این حملات به ترتیب متوجه چین و ایالات متحده آمریکا می شود که در نقشه زیر بخوبی قابل مشاهده است :

نقشه پراکندگی بدافزار دوربین مداربسته Persirai

نکته جالب در مورد بات نتهای Persirai مربوط به منشاء این بدافزار در ایران است که بخوبی در فرمانهای این بدافزار قابل مشاهده است:

بدافزار بات نت دوربین مداربسته Persirai ایرانی

این بدافزار از کد اینترنتی ایران یا دامین .IR استفاده کرده است که نشان می دهد منشاء ایرانی این بدافزار بیشتر با سرورهای C&C در ایران تمرکز داشته است. بخوبی در تصویر می بینید که عبارت “در حال بارگذاری نسخه” در مراحل کار این بد افزار روی دستگاه WatchDog درحال اجرا است.

بازهم این بدافزار از رمز عبورهای پیش فرض و ضعف امنیتی که از کمبود اطلاعات کاربران دوربین مداربسته نشات می گیرد سوء استفاده کرده و پس از میرای در حال رشد است. بد افزار بات نتی Persirai با استفاده از رابط کاربری تحت وب دوربین مداربسته بر روی پورت 81  و بستر TCP اقدام به نفوذ می کند. جالبتر آنکه این بد افزار می تواند حتی دستگاهها با آخرین فرم ور را نیر آلوده می کند.

آمارهای اولیه حاکی از حملات 1000 دوربین مداربسته با جذب نیروی بات نتی بوده است که بیش از 120 هزار دوربین مداربسته دیگر را نیز تهدید خواهند کرد. قربانی اصلی حملات دوربین مداربسته تحت شبکه IP، DVR ها وNVR ها در بستر CCTV می باشند.

آنطور که شرکتهای امنیتی بیان کرده اند این حملات از طریق سرورهای C&C (اجرای دستورات از راه دور و کنترل) در کشور هلند صورت گرفته است اما دامین های مورد استفاده در خاک ایران و استان خراسان ثبت شده اند. بنظر می آید این بدافزار برپایه کد سورسهای بدافزار میرای ساخته شده اند که سال گذشته منتشر شده و هنوز سرعت رشد آن کاهش نیافته است.

در حال حاضر هم دوربین های مداربسته در ارتش بات نتی بیشتر سرورهای DNS اینترنت و NTP یا سرورهای تنظیم زمان را از کار می اندازند. 120 هزار دوربین مداربسته در خطر فعلا می توانند برای محدودکردن حملات از رمز عبور قدرتمند استفاده کرده و حتما سعی کنند ارتباط مستقیم با اینترنت را از سیستم نظارت تصویری قطع کنند. شرکتهای سازنده دوربین مداربسته بخصوص دستگاههای OEM باید به فکر راه چاره باشند. زیرا 1000 دوربین مداربسته مهاجم اولیه بیشتر از بین دوربین های مداربسته OEM انتخاب شده بودند و حالا بعد از ساعتها سرعت حملات کند نشده است.

در روزهای آینده بیشتر در این باره در سی سی تی وی آنلاین خواهید شنید.

تنظیمات قالب