«Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах

12 март 2018 17:40 #67047 от ICT
Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарт-камерах, которые часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе. Найденные бреши могли бы позволить злоумышленникам получить удаленный контроль над камерами и делать с ними все что угодно: от запуска вредоносного кода до выведения их из строя. Компания сообщила обо всех найденных уязвимостях производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время. Исследованные умные камеры отличаются одной особенностью – все они взаимодействуют с пользователем и его устройствами (компьютером, смартфоном, планшетом) не напрямую, а через облачный сервис. И именно архитектура этого сервиса оказалась уязвимой к разного рода внешним воздействиям. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищенности архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учетную запись и с ее помощью получить доступ ко всем «комнатам». В итоге, эксплуатируя различные уязвимости, недоброжелатели могут: получить доступ к видео- и аудиоматериалам любой камеры, подключенной к облаку; получить права суперпользователя и задействовать камеру в атаках на другие устройства; удаленно загружать и выполнять любой вредоносный код; красть личные данные пользователей, которые те указывают для получения уведомлений от умных камер на свои аккаунты в социальных сетях и почтовых сервисах; использовать камеру как точку входа для проведения атак на устройства во внутренней сети, которые расположены за межсетевыми экранами; удаленно выводить камеру из строя (причем даже так, что ее нельзя будет восстановить). Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Причем злоумышленники могут это сделать даже без особого труда. Для этого им нужно в облаке получить настройки камеры, в которых указаны ее модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, злоумышленник восстанавливает пароль и модифицирует прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удаленно выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона. Во время своего исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарт-камер. Однако учитывая, что часть устройств работает через роутеры и файерволы, уязвимых гаджетов может быть в разы больше. «Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарт-камерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – сказал Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту еще на этапе разработки». В Hanwha Techwin отметили, что безопасность пользователей является высшим приоритетом для компании. Производитель смарт-камер уже закрыл ряд уязвимостей, в том числе возможность удаленной загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    "Лаборатория Касперского" обнаружила уязвимости в фитнес-браслетах23.76Вторник, 31 марта 2015
    «Лаборатория Касперского» обнаружила троянца, ворующего криптовалюту17.26Четверг, 02 ноября 2017
    «Лаборатория Касперского» обнаружила в Windows уязвимость нулевого дня17.26Среда, 13 марта 2019
    «Лаборатория Касперского» обнаружила таинственную платформу для кибершпионажа17.26Среда, 10 апреля 2019
    «Лаборатория Касперского» обнаружила критическую уязвимость в Windows17.26Понедельник, 15 апреля 2019
    "Лаборатория Касперского" обнаружила самый сложный Android-троян17.08Четверг, 03 марта 2016
    «Лаборатория Касперского» обнаружила новую кибергруппировку, занимающуюся кибершпионажем17.08Среда, 25 мая 2016
    "Лаборатория Касперского" обнаружила "черный рынок" взломанных серверов17.08Среда, 15 июня 2016
    "Лаборатория Касперского" обнаружила черный рынок взломанных серверов17.08Среда, 15 июня 2016
    "Лаборатория Касперского" обнаружила вредоносный код на крупных новостных сайтах17.08Пятница, 30 марта 2018

    Мы в соц. сетях