Get this Widget
Cursul BNR
22 Ian 2018
 EURO = 4.6656 RON
 USD = 3.8059 RON
Cursul BNR
19 Ian 2018
 EURO = 4.6614 RON
 USD = 3.7984 RON
Mountain View
Mountain View

Atenție! Camerele video inteligente se pot trasforma în instrumente de urmărire

0

Experții Kaspersky Lab au descoperit vulnerabilităţi serioase care ar putea să transforme camerele video inteligente în instrumente de urmărire.

În urma unor analize detaliate, specialiștii au ajuns la concluzia că defectele descoperite le-ar permite atacatorilor, printre altele, să obţină acces de la distanţă la fluxurile video sau audio din cameră, să dezactiveze aceste dispozitive şi să execute cod periculos pe ele.

“Camerele inteligente moderne conţin o serie de funcţii avansate care le oferă utilizatorilor numeroase posibilităţi: oamenii le pot folosi ca monitoare de bebeluşi sau ca sisteme de supraveghere care detectează intruşii când nu este nimeni acasă sau la birou. Dar sunt aceste camere suficient de sigure? Ce ar fi dacă o astfel de cameră inteligentă ar începe să te urmărească pe tine, în locul casei?”, se întreabă cercetătorii.

Analize anterioare realizate de mai mulţi cercetători în securitate au arătat că, în general, camerele inteligente tind să conţină vulnerabilităţi de securitate mai mult sau mai puţin grave. În cea mai recentă cercetare, experţii Kaspersky Lab au descoperit ceva ieşit din comun: o serie întreagă de camere inteligente s-au dovedit vulnerabile la atacuri de la distanţă. Acest lucru este cauzat de o structură în cloud cu probleme la capitolul siguranţă, creată iniţial pentru a le permite deţinătorilor de camere să acceseze, de la distanţă, materiale video de pe dispozitivele lor.

Folosind aceste vulnerabilităţi, nişte utilizatori rău intenţionaţi ar putea să acceseze fluxurile video şi audio de pe orice cameră conectată la un serviciu cloud vulnerabil, să acceseze root de la distanţă, la o cameră, şi folosirea lui ca punct de intrare pentru alte atacuri pe alte dispozitive, pe reţele locale şi externe, să încarce de la distanţă şi executarea unor coduri periculoase pe camere, să fure informaţii personale, cum ar fi conturile de pe reţele de socializare ale utilizatorilor şi alte informaţii folosite pentru a trimite notificări.

După descoperire, cercetătorii Kaspersky Lab au contactat producătorul camerelor afectate, Hanwha Techwin. La momentul publicării cercetării, unele vulnerabilităţi au fost deja rezolvate, iar restul urmează să fie rezolvate în curând, potrivit producătorului.

Toate aceste atacuri au fost posibile pentru că experţii au descoperit că modul în care camerele interacţionează cu serviciul de cloud avea probleme de securitate şi putea interfera relativ uşor cu alte dispozitive. De asemenea, au descoperit că structura serviciului de cloud în sine este vulnerabilă la interferenţe exterioare.

În timpul cercetării, experţii Kaspersky Lab au reuşit să identifice aproape 2.000 de camere vulnerabile disponibile online, dar acestea erau doar camerele care aveau un IP propriu, prin urmare erau disponibile direct prin intermediul Internetului. Numărul real de dispozitive vulnerabile din spatele router-erelor şi al firewall-urilor ar putea să fie de câteva ori mai mare. În plus, cercetătorii au găsit o funcţie neprevăzută în documentaţia produsului, care putea fi utilizată de companie pentru testele finale de producţie. În acelaşi timp, infractorii ar putea să folosească această cale ascunsă pentru a transmite semnale periculoase către orice cameră sau să schimbe o comandă deja trimisă către ele.

„Problema cu securitatea dispozitivelor IoT este că și clienții și vânzătorii cred – în mod greșit – că, dacă pui dispozitivul în rețeaua ta și îl separi de Internetul mare cu ajutorul unui router, vei rezolva majoritatea problemelor de securitate – sau cel puțin vei diminua semnificativ gravitatea problemelor actuale. În multe cazuri este corect: înainte de a exploata problemele de securitate ale dispozitivelor din interiorul unei rețele vizate, e nevoie ca un atacator să aibă acces la router. Cu toate acestea, cercetarea noastră arată că s-ar putea să nu fie chiar așa: respectivele camere pe care le-am investigat puteau să comunice cu exteriorul doar printr-un serviciu cloud, dar care era vulnerabil.Foarte interesant este că, în afara vectorilor de atac descriși anterior, cum ar fi infecții cu malware și botnet-uri, am descoperit că acele camere puteau fi folosite și pentru mining de cripto-monede. Această activitate devine una dintre principalele amenințări cu care se confruntă companiile, iar mining-ul cu ajutorul dispozitivelor IoT este o tendință nou apărută, ca urmare a folosirii tot mai multor dispozitive IoT, și care va continua să crească”, spune Vladimir Dashchenko, Head of vulnerabilities research group la Kaspersky Lab ICS CERT.

Pentru a rămâne protejați, Kaspersky Lab le recomandă utilizatorilor să ia următoarele măsuri:

  • Schimbați întotdeauna parola din fabricație. Folosiți o parolă complexă și nu uitați să o actualizați la intervale regulate.
  • Fiți atenți la problemele de securitate ale dispozitivelor conectate înainte de a mai cumpăra încă un astfel de obiect pentru acasă sau la birou. Informațiile despre vulnerabilitățile descoperite și rezolvate sunt de obicei disponibile online și, prin urmare, ușor de găsit.
Autor:Mihai Colț
Foto:Pixabay.com

 

Facebook Comments

Share.

Leave A Reply