Уразливість камер дозволяє кіберзлочинцям шпигувати за жертвами

Наступна новина

Багато людей прагнуть підвищити безпеку своїх будинків або офісів, встановивши «розумні» камери. Завдяки прямому підключенню до Інтернету, спостерігати за приміщеннями можна в будь-який час за допомогою декількох кліків. Саме цією особливістю можуть скористатися зловмисники у разі наявності уразливостей в прошивці пристрою. При цьому, користувачі можуть і не здогадуватися про серйозні проблеми з захистом камери.

Зокрема, нещодавно спеціалісти ESET провели дослідження системи хмарної камери для відеоспостереження D-Link DCS-2132L, яке показало, що кіберзлочинці можуть не тільки перехоплювати та переглядати записані відео, але й управляти прошивкою пристрою.

Найбільш серйозною проблемою камери D-Link DCS-2132L виявилась небезпечна передача відеопотоку. Пристрій працює незашифровано через обидва з'єднання — між камерою та хмарою, а також між хмарою та програмою для перегляду на стороні клієнта — це загрожує захисту камери та дозволяє зловмисникам стежити за відеопотоками жертв, використовуючи атаки Man-in-the-Middle (MitM).

Інша проблема захисту камери була виявлена в плагіні веб-браузера «myDlink services». Цей плагін управляє створенням TCP тунелю та відтворенням відео в режимі реального часу в браузері клієнта, а також відповідає за пересилання запитів як для відео, так і для аудіопотоків.

«Уразливість плагіна могла становити загрозу для безпеки камери для відеоспостереження, оскільки це дало змогу зловмисникам замінити легітимну прошивку фальсифікованою або версією з бекдором», — зазначають дослідники ESET.

Спеціалісти ESET повідомили розробникам про всі знайдені уразливості. Для захисту камер деякі з уразливостей, зокрема у плагіні myDlink, згодом були виправлені за допомогою оновлення. Проте проблеми з незашифрованою передачею даних, а також з можливістю заміни прошивки залишились.

Для забезпечення захисту камер власникам подібних пристроїв рекомендується перевірити, чи не використовується порт 80 у публічних мережах Інтернет, а також переглянути політики віддаленого доступу. Щоб запобігти можливим атакам спеціалісти ESET радять вимкнути в роутері Universal Plug and Play (UPnP), а також всі непотрібні протоколи та порти.