1. Trang chủ
  2. » Công Nghệ Thông Tin

Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera

7 45 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 595,55 KB

Nội dung

Bài viết Phương pháp phát hiện nguy cơ mất an toàn thông tin cho camera đề xuất phương pháp phát hiện các lỗ hổng bảo mật trên Camera IP. Nghiên cứu cũng cho thấy hầu hết các Camera đều tồn tại các điểm yếu, các lỗ hổng bảo mật nghiêm trọng. Mời các bạn cùng tham khảo!

PHƯƠNG PHÁP PHÁT HIỆN NGUY CƠ MẤT AN TỒN THƠNG TIN CHO CAMERA Võ Văn Khang* Trung Tâm An Ninh Mạng (CNSC) Đại học Công Nghệ Thông Tin, Đại học quốc gia TP HCM TP Hồ Chí Minh, Việt Nam vankhang71@yahoo.com Trần Đắc Tốt Khoa Công nghệ Thông tin Trường Đại học Cơng nghiệp Thực phẩm TP Hồ Chí Minh TP Hồ Chí Minh, Việt Nam tottd@hufi.edu.vn Abstract— Ngày thiết bị Internet of Things (IoT) chứng minh tính ưu việt mình, số lượng thiết bị IoT gia tăng cách nhanh chóng Tuy nhiên việc bảo mật, quyền riêng tư thiết bị IoT lên vấn đề lớn Các nghiên cứu cho thấy nhiều điểm yếu đáng kể số loại thiết bị IoT số tình khơng có chế bảo mật để bảo vệ thiết bị Mạng botnet Mirai minh chứng cho việc dùng thiết bị Camera để thực công DDoS quy mô lớn Trong nghiên cứu đề xuất phương pháp phát lổ hổng bảo mật Camera IP Nghiên cứu cho thấy hầu hết Camera tồn điểm yếu, lỗ hỗng bảo mật nghiêm trọng Keywords—CCTV vulnerability, Internet of Things, Camera IP, Bảo mật Camera, Camera an ninh Hình Báo cáo công ty comparitech số liệu Camera Việt Nam thành phố Hồ Chí Minh I ĐẶT VẤN ĐỀ Tất thiết bị IoT dễ dàng trở thành thành phần mạng botnet nhằm mục đích thực công DdoS [4] Mạng botnet Mirai [5],[6] hình thành từ 600.000 thiết bị IoT (hình 2) với thành phần Camera giám sát định tuyến (router), tạo công DDoS lớn lên tới 1.1Tbps vào lúc điểm đỉnh điểm Cuộc cách mạng công nghiệp lần thứ tư với đặc trưng trí tuệ nhân tạo, Internet of Things (IoT) [1] điện toán đám mây mở cho nhân loại hội cung đặt thách thức mới, số vấn đề đảm bảo an tồn thơng tin [2] IoT trở thành công nghệ quan trọng ky 21 Giờ đây, kết nối vật dụng hàng ngày thiết bị nhà bếp, xe hơi, máy điều hịa nhiệt độ, hình thơng qua mạng Internet thiết bị nhúng, giao tiếp liền mạch người, quy trình thứ Các hệ thống cảm biến (sensors) liên quan đến nhiệt độ, môi trường, độ nhiễm mặn, đo đạc sức gió dịng chảy kết nối truyền liệu trung tâm phục vụ quản lý tập trung Các thiết bị IoT quản lý điều khiển từ giao thức công nghiệp đến chuẩn liệu viễn thông bậc cao Các thiết bị IoT kết nối qua mạng truyền liệu đặc biệt thông qua giao thức TCP/IP, thiết bị Mobile, Camera IP, hay thiết bị Modem, Router, Access Point Trong thiết bị IoT phổ biến thiết bị Camera xem loại cảm biến phổ biến quan trọng Thực tế cho thấy hệ thống Camera triển khai rộng khắp nơi không Việt Nam mà toàn giới Tại Việt Nam dù chưa có số liệu thống kê đầy đủ theo báo cáo công ty comparitech [3] Việt Nam có triệu Camera lắp đặt, riêng thành phố Hồ Chí Minh khoảng 37800 Camera, trung bình 1000 người dân sở hữu 4.28 Camera (hình 1), hầu hết thiết bị kết nối thông qua hệ thống viễn thông, Internet Rất nhiều thiết bị CCTV có nguồn gốc khơng rõ ràng chất lượng mặt chất lượng hình ảnh lẫn kỹ thuật an toàn bảo mật Điều dẫn đến nhiều rủi rõ vấn đề an tồn bảo mật thơng tin cho tổ chức, cá nhân hạ tầng viễn thống quốc gia Hình Mơ hình hoạt động malware Mirai với (1) bước dò quét (4) bước khai thác lỗ hỏng phát tán Các Camera IP bị công thông qua công tràn đệm [7] Trong phần báo này, Phần trình bày nguyên lý hoạt động nguy bảo mật Camera Phần chúng tơi đề xuất phương pháp đánh giá an tồn thơng tin cho Camera tiến hành thực nghiệm Phần kết thực nghiệm thảo luận Phần phần kết luận hướng nghiên cứu * Coressponding Author: Võ Văn Khang, Trung Tâm An Ninh Mạng (CNSC), Đại học Công Nghệ Thông Tin, Đại học quốc gia TP HCM, TP Hồ Chí Minh, Việt Nam Email: vankhang71@yahoo.com XXX-X-XXXX-XXXX-X/XX/$XX.00 ©20XX IEEE 60  II NGUYÊN LÝ HOẠT ĐỘNG VÀ NGUY CƠ BẢO MẬT TRÊN CAMERA A Cơ chế hoạt động cấu trúc phần cứng thiết bị Camera Camera giám sát chia làm nhiều loại dùng nhiều trường hợp khác liên tục nâng cấp chức năng, tiện ích Nhưng xét chung dù có cơng nghệ cao nào, thiết kế có dây hay khơng có cấu tạo chung sau (hình 3): Chip I/O: giao tiếp vào giao tiếp với bàn điều khiển xuất tín hiệu điều khiển led tín hiệu báo động chuyển động Hình Các thành phần xử lý Camera Nguyên tắc hoạt động Camera: Bước 1: Hình ảnh truyền qua ống kính Camera hình thành mặt CCD - ma trận sử dụng CFA - màng lọc màu cung cấp thông tin chuyển đổi analog sang số, thiết lập nên tín hiệu số (AFE) Hình Cấu tạo Camera Vỏ bảo vệ: để bảo vệ Camera khơng bị trầy xước, nứt vỡ, vỏ bên ngồi thiết bị bên không bị va chạm, hư hỏng, vỏ sử dụng từ chất liệu hợp kim, sắt, đảm bảo độ bền an tồn Bước 2: Tín hiệu số sau hình thành truyền tới chip xử lý (NextChip)  Kính bảo vệ: tính để bảo vệ lens ống kính Camera an ninh Bước 4: Tín hiệu hình ảnh từ CCD sang AFE đến NextChip qua Khếch đại Video out  Đèn hồng ngoại: Được sử dụng chủ yếu loại Camera hồng ngoại, dòng sản phẩm Camera starlight hay full color đời khơng cần sử dụng đến phận Hình sơ đồ khái quát chung hoạt động, xử lý hình ảnh Camera Để thực bước cần có hoạt động liên kết chi tiết nhỏ, linh kiện bên  Lens: Là thành phần định khả phóng góc quay Camera  Màng lọc sắc: Giúp Camera thu thơng tin, hình ảnh hai vùng có chênh lệch ánh sáng lớn  Cảm biến hình ảnh: Là nơi hứng ánh sáng mà Camera thu được, sau cơng nghệ xử lý cho hình ảnh thu giúp người dùng xem trực tiếp hình ảnh quay xuất xem lại  Bước 3: Bộ chip khuếch đại xử lý thơng tin tạo nên tín hiệu hình ảnh, video B Lỗi bảo mật phổ biến thiết bị Camera a Lỗi liên quan đến Pass Config Lỗi xảy người dùng cấu hình Camera đơn giản [6] khơng thay đổi cấu hình cài đặt lần đầu Đây cách mà thiết bị lợi dụng để công Thông thường lỗi pass config rơi vào số trường hợp sau: Để mật mặt định: đa phần người dùng cài đặt Camera không đổi mật mặc định nhà sản xuất đề ra, lỗ hổng cực lớn tới từ người dùng Đổi mật mật yếu: mật yếu loại mật có số lượng từ nhỏ khoảng đưới ký tự, mật đơn giản có chữ, số gồm chữ số Camera an ninh PTZ có cấu tạo đặc biệt hơn: Điểm khác biệt phần cấu tạo Camera an ninh PTZ khả xoay 360 độ theo phương ngang khoảng 70 độ theo phương đứng (hình 4) Các thành phần xử lý Camera bao gồm:  V-Driver: chịu trách nhiệm cho hình thành độ sáng quét ngang CCD Camera  IRIS drive: có chức điều khiển ống kính Camera để đồng tín hiệu bên ngồi  RS485 kiểm soát điều khiển vi xử lý, ví dụ điều khiển chiếu sáng đèn hồng ngoại Camera, hay điều khiển thay cho phím điều khiển OSD,…  Bộ nhớ Flash: chứa bên phần mềm điều khiển chip xử lý Vì vậy, người dùng thơng qua mà truy cập qua phím điều khiển để từ thay số thiết lập Mật dễ đoán: kiểu mật thuận tiện cho việc lưu nhớ abc123, iloveyou, loại mật sử dụng nhiều liệt kê danh sách mật sử dụng nhiều năm b Lỗi Buffer Overflow Lỗi tràn đệm (Buffer Overflow) [7] lỗi tiến trình lưu trữ liệu vượt ngồi biên nhớ đệm có chiều dài cố định Kết liệu đè lên nhớ liền kề Dữ liệu bị ghi đè bao gồm nhớ đệm khác, biến liệu điều khiển luồng chảy chương trình (CVE-2018-3892) [8] thuộc loại Stack-based Buffer Overflow NUUO NVRmini2 Network Video Recorder firmware version 3.9.1 cho phép kẻ công rce DDoS (buffer overlow) dẫn đến khả đọc liệu nhạy cảm cấu hình lại thiết bị (CVE-2018-19864) [9] 61 Giai đoạn Thu thập liệu: Thu thập toàn liệu giai đoạn c Lỗi Injection Theo Top 10 OWASP [10] Injection ln đứng đầu lỗi nguy hiểm SQLi, NoSQLi, OS Command Injection LDAP, XSS Cho phép kẻ cơng có chèn liệu nguy hiểm có khả đánh cắp liệu chiếm quyền điều khiển mà không cần phải xác thực ủy quyền Bởi Camera ip thường quản lý thông qua môi trường web nên hay nhiều phải có số lỗ hổng thuộc hạng mục Top 10 OWASP Lỗ hổng OS-Command Injection xuất Wireless IP Camera (P2P) WIFICAM Cameras được cơng bố có tên mã (CVE-2017-18377) [11] thực inject commandline gọi thực thi file set_ftp.cgi thơng qua $(command) biến pwd dẫn đến rce (Remote Code Execution) đáng nói kẻ cơng có quyền thực thi user root Giai đoạn Phân tích so sánh: Tiến hành phân tích liệu thu thập Giai đoạn Kiểm tra kết quả: Tiến hành kiểm tra kết liệu phân tích Giai đoạn Báo cáo: tổng hợp báo cáo kết thực Đưa cảnh báo Camera tồn lỗ hỗng thơng báo Camera chưa tìm thấy lỗ hổng B Mơ hình thực nghiệm Các thiết bị sau sử dụng nghiên cứu thiết kế mơ hình 6:  d Lỗi Cross-Site Request Forgery (CSRF) Lỗ hổng Cross-Site Request Forgery (CSRF) thuộc A8 top 10 owasp Xuất MOBOTIX S14 MX-V4.2.1.61 Cameras [12] cho phép kẻ công tạo tài khoản admin thông qua việc gửi requests đến url/admin/access không cần phải xác thực    e Lỗi Firmware Camera Firmware Camera firmware [13] cài đặt sẵn thiết bị Camera Firmware lưu trữ nhớ đọc thơng tin cấu hình khơng bị Camera tắt Firmware não Camera cho phép điều kiển chức xử lý hình ảnh, tự động lấy nét, khử nhiễu, Tuy nhiên thân Firmware Camera tồn nhiều lỗ hổng chúng bị công thường xuyên     f Các lỗi bảo mật phổ biến khác Lỗi liên quan đến Dynamic DNS, Backdoor, nhiều lỗ hổng nghiêm trọng phát thiết bị Camera [14]  III PHƯƠNG PHÁP ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO CAMERA  A Phương pháp đề xuất Để đánh giá mức độ an tồn Camera nhóm nghiên cứu đề xuất phương pháp đánh giá bao gồm giai đoạn sau (hình 5) Client Web: DELL Latitude Intel(R) Core(TM) i74600M CPU @ 2.90GHz 2.90 GHz, Windows 10 64bit, 500 GB SSD Client Mobile: Thiết bị điện thoại di động hệ điều hành ios android Switch: Cisco SG90D-08 Modem wifi: GPON ONT IGATE GW020 IEEE 802.11b/g/n Camera 1: Nhà sản xuất Hikvision, Model DS2CD2143G0-I, Firmware 5.4.5, IP: 10.19.1.30 Đầu ghi 1: Nhà sản xuất Hikvision, Model DS-7604NIK1, Firmware 4.30.060-build201228, IP: 10.19.1.29 Camera Ngụy Trang 2: Nhà sản xuất V380, Model HwV380E12, Firmware 2.5.10.6, IP: 10.19.1.222 Camera Ngụy Trang 3: Nhà sản xuất Lookcam, Model DLink DCS 932L, Firmware DCS932LB1_V2.11.03, IP: 10.19.1.33 Server Test Firmware: Hệ điều hành Ubuntu 18.04 LTS, CPU: 4, RAM: 12GB, Disk: 100GB, phần mềm FACT 3.1, IP: 10.19.1.210 Server Test App: Hệ điều hành Ubuntu 20.04 LTS, CPU: 2, RAM: 2GB, Disk: 16GB, phần mềm MobSF v3.5.2, IP: 10.19.1.31 Hình Phương pháp đề xuất Giai đoạn Xác định đối tượng kiểm tra: kiểm tra thông số thiết bị, tài liệu thiết bị như: firmware, web app, mobile app Giai đoạn Thiết lập môi trường: Cài đặt hệ thống, cài đặt công cụ để phân tích firmware, web app, mobile app Hình Mơ hình thực nghiệm Giai đoạn Phân tích C Thực nghiệm Thực đánh giá dòng Camera Hikvision Model: DS-2CD2143G0-I, Firmware: V5.4.5, Web: V4.0.1 build 190506: 3.1 Phân tích tĩnh: tiến hành trích xuất, phân tích liệu từ firmware thiết bị 3.2 Phân tích động: tiến hành qt, rà sốt thơng tin ứng dụng liên quan đến thiết bị như: ứng dụng web, ứng dụng mobile Đánh giá Firmware thiết bị phát tồn lỗ hổng đánh giá mức độ nghiệm trọng (bảng 1) 62 BẢNG DANH SÁCH CVE CỦA FIRMWARE ITEM SEVERITY BusyBox 1.19.3 critical BusyBox 1.2.1 critical Dropbear SSH 2015.67 critical Linux Kernel 3.0.8 critical OpenSSL 1.0.1c critical Origin: http://10.19.1.30 Referer: http://10.19.1.30/doc/page/config.asp Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 Cookie: _wnd_size_mode=4; language=en; WebSession_59ba64dfdb=ff92c5590ca91a14739657f06b ffce7f1d3153bd5b614f2406f391adbe7df592; sdMarkTab_1_0=0%3AsettingBasic; sdMarkMenu=1_4%3Asystem; szLastPageName=system%3Cuser; sdMarkTab_1_4=0%3AuserManage Connection: close 302b64a4e74c28c8c1 17c21a219bbc8e9552f838 d68117f734dd3c9311072540c10.0.0.0::Viewer Thực đánh giá ứng dụng Web Testcase A002 - Chỉnh sửa user (bảng 2) BẢNG THỰC HIỆN TESTCASE A002 TESTCASE A002 ID A002 RESPONSE MÔ TẢ Chỉnh sửa user LIÊN KẾT /ISAPI/Security/users/[pathparam] THAM SỐ security,iv MONG ĐỢI Khơng có quyền thực thi THỰC TẾ 401 Bad Request KẾT QUẢ ĐẠT HTTP/1.1 400 Bad Request Date: 2022 13:01:24 GMT Server: webserver X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN X-XSS-Protection: 1; mode=block Content-Length: 303 Connection: close Content-Type: application/xml /ISAPI/Security/users/3 6 Invalid Content badParameters REQUEST PUT /ISAPI/Security/users/3?security=1&iv=b4f4b70dd02369 ce5b91cd14f36e6799 HTTP/1.1 Host: 10.19.1.30 Content-Length: 364 Cache-Control: max-age=0 Accept: */* X-Requested-With: XMLHttpRequest If-Modified-Since: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Thực đánh giá ứng dụng Web Testcase D001 – Liệt kê tài khoản người dùng qua chức xem session đăng nhập (bảng 3) BẢNG THỰC HIỆN TESTCASE G001 TESTCASE D001 ID 63 D001 MÔ TẢ cho phép liệt kê tên tài khoản hệ thống, hacker tận dụng để dùng cơng brute-force) Kiểm tra tính khả dụng chức thơng qua việc đổi giá trị tham số username, kết trả hợp lệ nghĩa user tồn hệ thống Có thể tận dụng cho công brute-force BẢNG DANH SÁCH CÁC TESTCASE ĐÃ THỰC HIỆN BẢO MẬT STT ID TESTCASE (ĐẠT/KHÔNG ĐẠT) LIÊN KẾT /ISAPI/Security/sessionLogin/capabilitie s?username=[value] THAM SỐ username MONG ĐỢI Chỉ có quyền admin xem yêu cầu xác thực xem với user đăng nhập A001 Tạo user ĐẠT A002 Chỉnh sửa user ĐẠT Trả kết khơng có ràng buộc xác thực A003 Xóa user ĐẠT A004 Cấu hình ROI ĐẠT A005 Kích hoạt ssh ĐẠT A006 Kích hoạt login lock ĐẠT A007 Kích hoạt IR Light ĐẠT A008 Kích hoạt Third Stream ĐẠT A009 Cập nhật thơng số cấu hình Rs-232 ĐẠT 10 A010 Cập nhật DST ĐẠT 11 A011 Cập nhật thời gian ĐẠT 12 A012 Cấu hình network ĐẠT 13 A013 Cấu hình DDNS ĐẠT 14 A014 Cấu hình PPPoE ĐẠT 15 A015 Cấu hình port ĐẠT 16 A016 Cấu hình NAT ĐẠT 17 A017 Cấu hình multicast ĐẠT 18 A018 Cấu hình SNMP ĐẠT THỰC TẾ KẾT QUẢ Kiểm tra vượt quyền truy cập KHÔNG ĐẠT REQUEST GET /ISAPI/Security/sessionLogin/capabilities?username=ad HTTP/1.1 Host: 10.19.1.30 Cache-Control: no-cache RESPONSE 3e53a16645ab2bc5566ac28a2672f3441e6df 55ca1a361937eedf6d4666bde94 4e8581e862c3279bd64e9343d4226b80 100 true 490d8a67d9a26aa7fb4d56951ba5c7c996c096c670 c42db392aba2053915873b 2 Để kiểm tra độ an tồn Camera qua úng dụng Web có tổng cộng 30 testcase thực (bảng 4), tổng testcase đạt (Đảm bảo bảo mật) 29 tổng testcase khơng đạt (Có lổ hổng) (lổ hổng mã số D001, tồn lổ hổng 64 19 A019 Cấu hình FTP ĐẠT 20 A020 Cấu hình email ĐẠT 21 A021 Cấu hình Platform access ĐẠT 22 A022 Cấu hình quyền truy cập Admin ĐẠT 23 A023 Cấu hình QoS ĐẠT Camera Hikvision Firmware Model: DS2CD2143G0-I Web 0 Domain 0 Đầu ghi Hikvision Firmware Model: Hikvision DS7604NI-K1 Web 0 Domain 0 Firmware Domain 0 Ứng dụng di động 15 13 23 Camera LookCam HQV99 PRO Domain 0 Model: Ứng dụng di động 17 30 Firmware: V5.4.5 Web: V4.0.1 build 190506 24 A024 Cấu hình ieee802 ĐẠT 25 A025 Cấu hình phương thức tích hợp ĐẠT 26 A026 Cấu hình DualVCS ĐẠT Firmware: V4.30.060 27 A027 Cấu hình Video ĐẠT Web: V4.0.1 build 211217 Kiểm tra injection B001 Cập nhật ngôn ngữ ĐẠT Camera V380 Bulb Light Wireless ĐẠT Model: HwV380E12_W F9_PCARD_LI GHT_20180628 Kiểm tra Insecure Design C001 Khôi phục mật Firmware: 2.5.10.6 Kiểm tra Security Misconfiguration D001 Liệt kê tài khoản người dùng qua chức xem session đăng nhập KHÔNG ĐẠT Firmware: IV KẾT QUẢ THỰC NGHIỆM VÀ THẢO LUẬN Để thực phương pháp đánh giá an tồn thơng tin cho Camera Trong báo tiến hành đánh giá lỗi Firmware, ứng dụng Web, rủi ro điều khiển Dynamic DNS, lưu trữ liệu Cloud thiết bị Camera (hình V KẾT LUẬN Trong nghiên cứu này, thực nghiệm loại camera như; Hikvision, Model DS-2CD2143G0-I, Firmware 5.4.5 Hikvision, Model DS-7604NI-K1, Firmware 4.30.060-build201228 V380, Model HwV380E12, Firmware 2.5.10.6 Lookcam, Model DLink DCS 932L, Firmware DCS932LB1_V2.11.03 Các phát nghiên cứu cho thấy thiết bị có sai sót điểm yếu khác Trong gần thiết bị thử nghiệm tồn điểm yếu nghiêm trọng Firmware, riêng thiết bị Camera V380 Bulb Light Wireless Camera LookCam BẢNG BẢNG TỔNG KẾT CÁC RỦI RO THEO THIẾT BỊ Thiết bị Thấp Cản h báo Nguy hiểm 65 HQV99 PRO tồn nhiều yếu điểm phần ứng dụng di động Trong tương lai tiếp tục nghiên cứu kỹ thuật khai thác lỗ hổng, tìm điểm yếu số loại thiết bị IoT sử dụng rộng rãi [7] LỜI CẢM ƠN [8] “Nghiên cứu Quỹ Phát triển khoa học cơng nghệ Thành phố Hồ Chí Minh bảo trợ cấp kinh phí theo Hợp đồng số 95/2020/HĐ-QPTKHCN” [9] TÀI LIỆU THAM KHẢO [1] [2] [3] [4] [5] [6] [10] Daniele Miorandi, Sabrina Sicari, Francesco De Pellegrini, Imrich Chlamtac, “Internet of things: Vision, applications and research challenges,” Ad Hoc Networks, vol 10, no 7, 2012, pp 1497-1516, [Online] Available: https://doi.org/10.1016/j.adhoc.2012.02.016 Y.Yang, L.Wu, G.Yin, L.Li, and H Zhao, “A Survey on Secutity and Privacy Issues in Internet of Thing,” IEEE Internet Things J., vol 4, no.5, 2017, pp.1250-1258 Paul Bischoff, “Surveillance camera statistics: which cities have the most CCTV cameras?”, https://www.comparitech.com/vpnprivacy/the-worlds-most-surveilled-cities/, last accessed 2022/01/20 Zhen Ling, Kaizheng Liu, Yiling Xu, Chao Gao, Yier Jin, Cliff Zou, Xinwen Fu, Wei Zhao, "IoT Security: An End-to-End View and Case Study", Cryptography and Security, May 2018 Available: https://doi.org/10.48550/arXiv.1805.05853 MalwareTech, “Mapping Mirai: A botnet Case Study”, 2016 https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-casestudy.html, last accessed 2022/01/20 M Antonakakis, T April, M Bailey, M Bernhard, E Bursztein, J Cochran, Z Durumeric, J A Halderman, L Invernizzi, M Kallitsis, [11] [12] [13] [14] 66 D Kumar, C Lever, Z Ma, J Mason, D Menscher, C Seaman, N Sullivan, K Thomas, and Y Zhou, “Understanding the mirai botnet,” in Proceedings of the 26th USENIX Security Symposium (Security), 2017 R Chirgwin, “Get pwned: Web cctv cams can be hijacked by single http request - server buffer overflow equals remote control,” https://www.theregister.com/2016/11/30/iot_cameras_compromised_ by_long_url, last accessed 2022/01/20 NIST, “CVE-2018-3892 Detail”, Information Technology Laboratory, https://nvd.nist.gov/vuln/detail/CVE-2018-3892, last accessed 2022/01/20 NIST, “CVE-2018-19864 Detail”, Information Technology Laboratory, https://nvd.nist.gov/vuln/detail/CVE-2018-19864, last accessed 2022/01/20 OWASP Top 10 team, Open Web Application Security Project (OWASP), OWASP Top Ten Project, SQL injection – OWASP, Available at: https://owasp.org/wwwcommunity/attacks/SQL_Injection NIST, “CVE-2017-18377 Detail”, Information Technology Laboratory, https://nvd.nist.gov/vuln/detail/CVE-2017-18377, last accessed 2022/01/20 NIST, “CVE-2019-7675 Detail”, Information Technology Laboratory, https://nvd.nist.gov/vuln/detail/CVE-2019-7675, last accessed 2022/01/20 O’Sullivan, William & Choo, Kim-Kwang Raymond & Le-Khac, Nhien-An, “Defending IoT Devices from Malware”, Cyber and Digital Forensic Investigations, 2020, pp.5-29 Available: http://dx.doi.org/10.1007/978-3-030-47131-6_2 Y Seralathan, T T Oh, S Jadhav, J Myers, J P Jeong, Y H Kim, et al., "IoT security vulnerability: A case study of a Web camera," in 2018 20th International Conference on Advanced Communication Technology (ICACT), 2018, pp 172-177 ... quan đến Dynamic DNS, Backdoor, nhiều lỗ hổng nghiêm trọng phát thiết bị Camera [14]  III PHƯƠNG PHÁP ĐÁNH GIÁ AN TỒN THƠNG TIN CHO CAMERA  A Phương pháp đề xuất Để đánh giá mức độ an tồn Camera. .. số Camera an ninh PTZ có cấu tạo đặc biệt hơn: Điểm khác biệt phần cấu tạo Camera an ninh PTZ khả xoay 360 độ theo phương ngang khoảng 70 độ theo phương đứng (hình 4) Các thành phần xử lý Camera. .. phần xử lý Camera Nguy? ?n tắc hoạt động Camera: Bước 1: Hình ảnh truyền qua ống kính Camera hình thành mặt CCD - ma trận sử dụng CFA - màng lọc màu cung cấp thông tin chuyển đổi analog sang số, thiết

Ngày đăng: 31/12/2022, 14:44

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w