Un chercheur en sécurité a récemment publié un article détaillant l’exploitation d’une vulnérabilité « n-day » dans la caméra de sécurité domestique TP-Link Tapo C100. L’article, rédigé en novembre 2023 et publié en janvier 2024, offre un aperçu fascinant du processus, de l’extraction du firmware à la découverte de la faille et au développement d’une exploitation à distance (RCE).
L’auteur a commencé son exploration en extrayant le firmware de la caméra à l’aide de connexions UART, cherchant à obtenir un accès initial au dispositif. Face à des obstacles, tels que l’échec de la détection de la carte SD par la caméra, l’auteur a opté pour un contournement en effectuant un dump complet des fichiers /dev/mtdblock* via UART.
L’analyse du binaire « dsd » a révélé une vulnérabilité dans le gestionnaire de requêtes « check_user_info« . La manipulation de la requête avec un payload spécifique pouvait entraîner un dépassement de tampon dans la librairie « libdecrypter.so« . La faille, similaire à celle découverte dans un modèle antérieur en 2020, permettait de déclencher un débordement de mémoire et, éventuellement, d’exécuter du code arbitraire.
Le chercheur a détaillé la séquence de requêtes POST nécessaire pour exploiter la faille, démontrant comment elle pouvait être déclenchée et exploitée. Un exemple de requête était fourni, illustrant la manipulation du champ « username » pour exécuter une commande arbitraire.
Enfin, l’auteur a partagé un script Python exploitant la vulnérabilité, testé sur la version 1.3.7 du firmware de la caméra. Ce script permettait d’obtenir un accès distant à la caméra, illustrant les dangers potentiels associés à une telle vulnérabilité.
Source: Exploiting n-day in Home Security Camera
Remarque: Cet article est basé sur la source mentionnée et n’est pas destiné à encourager des activités malveillantes. La sécurité informatique doit être abordée de manière éthique.