Noi camere de supraveghere smart permit atacatorilor să spioneze utilizatorii, avertizează Bitdefender

de Vlad Barza     HotNews.ro
Marţi, 9 aprilie 2019, 11:12 Economie | IT


Bitdefender
Foto: Hotnews
​Piața camerelor inteligente de supraveghere va crește anual cu 8% în perioada 2018-2023 până la nivelul de două miliarde de dolari. Deși camerele IP nu mai sunt demult o noutate, funcționalitățile aduse de modelele smart au devenit din ce în ce mai atrăgătoare pentru utilizatori. Și poate și mai atrăgătoare pentru hackeri. Cercetătorii de la Bitdefender au analizat recent patru camere conectate și au descoperit că toate au vulnerabilități severe. Acestea pot fi exploatate de la distanță și pot fi controlate pe deplin de atacatori.

Cu dotări care variază de la recunoașterea fizionomiei până la senzori moderni de detectare a mișcării și conexiuni prin Wi-Fi sau bluetooth, camerele smart pot acum citi numere de înmatriculare și pot interpreta comportamentul uman. Astfel, acestea devin unealta perfectă de supraveghere pentru locuințe și spații comerciale.

Previziunile experților arată că peste 45 de miliarde de camere vor fi active până în 2022, iar o mare parte dintre acestea vor fi camere smart. De mai mulți ani însă, specialiștii în securitate informatică au identificat numeroase vulnerabilități în dispozitive conectate și au avertizat constant atât producătorii, cât și utilizatorii acestora despre numeroasele pericole la care se expun când atacatorii le controlează de la distanță: să supravegheze utilizatorii oricând în intimitatea căminului sau să compromită rețelele de acasă și chiar infrastructura globală ce permite funcționarea internetului.

Imediat după incidentul Mirai, când una dintre cele mai mari armate de dispozitive IoT până la acel moment - de 600.000 de camere IP smart - a paralizat timp de o zi internetul în SUA, criminalii informatici au început să își concentreze toate eforturile înspre formarea unor botneți cât mai mari. De fapt, cât mai multe gadgeturi inteligente, evident vulnerabile, intră sub controlul lor. Spre exemplu, botneți apăruți ulterior, precum Hide and Seek, au fost actualizați mereu cu noi capacități de exploatare a vulnerabilităților, tocmai ca să devină din ce în ce mai mari și să poată orchestra atacuri și mai devastatoare.

Vulnerabilități severe la patru camere smart

Cercetătorii de la Bitdefender au analizat recent patru camere conectate și au descoperit că toate au vulnerabilități severe. Acestea pot fi exploatate de la distanță și pot fi controlate pe deplin de atacatori.

Una dintre camerele analizate este Keekoon KK005. După ce au analizat sistemul de operare al tuturor dispozitivelor fabricate de acest producător, cercetătorii au concluzionat că toate camerele acestuia sunt afectate de vulnerabilități severe. De la autentificare facilă folosind credențiale de acces slabe, până la injectări de comenzi și breșe de securitate în sistemul de operare, toate permit compromiterea de la distanță.

O altă cameră – Tenvis TH661 Home Camera – a fost ușor de compromis încercând autentificări multiple, ceea ce ar permite atacatorilor să aibă acces nelimitat la toate funcționalitățile acesteia. Cu cât mai mulți senzori are o asemenea cameră (infraroșu, senzori de mișcare, microfon, salvarea înregistărilor pe o sursă externă), cu atât atacatorii vor avea mai multe opțiuni în materie de spionaj și supraveghere.

Camera Reolink C1 Pro Camera găzduiește numeroase vulnerabilități la nivel de firmware care le permit, de asemenea, controlul de la distanță. Câtă vreme camerele pot fi folosite în interior și în exterior, vulnerabilitățile ar permite răufăcătorilor nu doar să pună mâna pe datele de autentificare de la email când camera trimite alerte, dar și pe cele ale rețelei Wi-Fi și, de acolo, să acceseze celelalte dispozitive din locuință.

Geenker HD IP Camera, dispozitiv pentru supraveghere inclusiv pe timp de noapte, cu funcționalități audio de la și către dispozitiv. Din nou, odată atacată, camera poate executa comenzi primite de la distanță, iar atacatorul are aceleași drepturi asupra ei ca proprietarul.

Cum pot folosi atacatorii camerele compromise

Exploatarea vulnerabilităților permite atacatorilor să șantajeze victima și să amenințe cu publicarea unor imagini compromițătoare pe internet. Mai profitabil, ”armate” de dispozitive zombi pot conduce la atacuri DdoS: atacatorii accesează simultan o pagină de internet și, după ce pagina cade, șantajează proprietarul acesteia cu retragerea ”armatei” în schimbul unei recompense.

Puțini producători ai acestor dispozitive sunt însă interesați să furnizeze actualizări de securitate odată ce vulnerabilități cunoscute au fost remediate. De aceea, e indicat ca utilizatorii să se intereseze înainte de cumpărare despre politica de actualizare și de remediere a problemelor depistate pe durata folosirii.

La fel de important este ca utilizatorii să schimbe numele de utilizator și parola venite din fabrică chiar în momentul instalării dispozitivului. Astfel, evită tentativele atacatorilor de spargere a parolelor prin încercări multiple ale datelor de acces furnizate de producător chiar în manualul de utilizare.

Multe dintre aceste dispozitive nu permit instalarea unei soluții de securitate care să le protejeze de asemenea atacuri. Există însă modalități inovatoare de protecție care permit instalarea la nivel de rețea a unor soluții menite să securizeze toate dispozitivele conectate. Printre altele, astfel de soluții vor informa utilizatorul ori de câte ori apare o nouă actualizare, vor monitoriza dispozitivele din casă și vor trimite notificări când acestea încep să aibă un comportament suspect.

De-a lungul timpului, specialiștii de la Bitdefender au găsit vulnerabilități în numeroase dispozitive inteligente, precum prize electrice, becuri conectate, sisteme audio smart, routere, camere pentru monitorizarea bebelușilor și alte tipuri de aparate de supraveghere video. Cel mai recent, în luna februarie, o serie de vulnerabilități descoperite în camera de supraveghere Guardzilla permiteau compromiterea totală a dispozitivului și invadarea neîngrădită a vieții private a victimei.


Citeste mai multe despre   





Citeste doar ceea ce merita. Urmareste-ne si pe Facebook si Instagram.






2973 vizualizari

  • 0 (0 voturi)    
    Nimic nou (Marţi, 9 aprilie 2019, 11:48)

    MinDepous [utilizator]

    Au fost cazuri in care dispozitive de monitorizare audio a bebelusilor/copiiilor au fost compromise, apoi respectivul/respectiva sopteau diverse mesaje copiiilor.
    Mare diferenta, acum si cu stream video.

    Nu zic ca nu e bine sa stim, don't get me wrong. Spun doar ca nu ar trebui sa surprinda pe absolut nimeni.
  • 0 (0 voturi)    
    Comentariu sters de utilizator (Marţi, 9 aprilie 2019, 12:48)

    [anonim]

    • +3 (3 voturi)    
      Oricare device trebuie verificat (Marţi, 9 aprilie 2019, 13:16)

      ac [utilizator] i-a raspuns lui

      Si asta inseamna un laborator in genul celor care fac teste antimalware, cu rezultate, vulnerabilitati, performanta etc. Nu stiu sa fie vreun test recunoscut general. Se pot scana cu Bitdefender Home Scanner.


Abonare la comentarii cu RSS

ESRI

Top 10 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.

Aici puteti modifica setarile de Cookie

hosted by
powered by
developed by
mobile version