Bom dia, queridos leitores. Uma vez, já escrevi aqui sobre a vulnerabilidade nos controladores de acesso da IronLogic. Mais detalhes - aqui . Lá a vulnerabilidade estava (e é, já que o engenheiro da IronLogic acredita que "A vulnerabilidade não é crítica, não vamos consertá-la.") No bug de software do firmware z5r. Quero compartilhar aqui outro estudo, desta vez a vulnerabilidade está presente no serviço de vigilância por vídeo em nuvem e intercomunicação da Orion Telecom e Rosdomofon. O milagre chama-se "Intercom 2.0" (embora "Rosdomofon" também tenha a sua própria marca com o mesmo nome) e foi implementado (pelo menos em Krasnoyarsk) desde o início de 2020. Cuidado, muitas fotos.

Ao contrário de uma solução semelhante da Dom.ru, o Intercom 2.0 não requer a substituição do painel de intercomunicação e da infraestrutura, basta instalar uma câmera e um pequeno módulo (baseado em Raspberry Pi, por incrível que pareça), e pronto - você pode controlar a abertura / fechamento portas, receba ligações do interfone diretamente para o smartphone, observe as câmeras e assim por diante. Pessoalmente, me interessei em como funciona, e me cadastrei no aplicativo, digitei o nome de usuário e a senha da conta do Orion e deu tudo certo. No entanto, eu queria capturar o stream RTSP da câmera perto do intercomunicador da parede da TV doméstica e comecei a analisar o aplicativo. A primeira coisa que veio à mente foi o Wireshark. Ótimo, um link como " rtsp: //rdva10.rosdomofon.com: 554 / live /% CAMERA_NUMBER_IN_SYSTEM%"sim, mas o lado remoto exigia um nome de usuário-senha. É mais difícil - o Wireshark diz que a autenticação é do tipo Digest, e a senha com o nome de usuário em texto não criptografado não pisca. Vamos formar uma lista de tarefas:
Interceptar dados transmitidos pelo aplicativo e vice-versa
Entenda como o aplicativo comunica comandos de serviço
Entenda de onde vem o link de login-senha
, Android Studio, , .apk- , . , - rdva.rosdomofon.com, log.rosdomofon.com:12202/gelf, HTTP, . Bluestaks logcat. - . - , , HTTP-.
logcat'

, , . Postman , User-Agent . , , "https://panel.rosdomofon.com/". , , , , . - , , . - .
-a, , -rs, , "" , ". . . . ." , .

, , . , , , .

: - . , , , ( , ) - . , .
UPD. 2 No momento, ambas as empresas me contataram, o trabalho está em andamento para corrigir a vulnerabilidade, a exploração da vulnerabilidade é atualmente impossível.