DISTRIBUIȚI

Cercetătorii de la Kaspersky Lab au descoperit vulnerabilităţi serioase care ar putea să transforme camerele video inteligente în instrumente de urmărire, se arată într-un studiu remis AGERPRES.

Conform cercetării, defectele descoperite le-ar permite atacatorilor, printre altele, să obţină acces de la distanţă la fluxurile video sau audio din cameră, să dezactiveze aceste dispozitive şi să execute cod periculos pe ele.

„Camerele inteligente moderne conţin o serie de funcţii avansate care le oferă utilizatorilor numeroase posibilităţi: oamenii le pot folosi ca monitoare de bebeluşi sau ca sisteme de supraveghere care detectează intruşii când nu este nimeni acasă sau la birou. Dar sunt aceste camere suficient de sigure? Ce ar fi dacă o astfel de cameră inteligentă ar începe să te urmărească pe tine, în locul casei?”, se întreabă cercetătorii.

Analize anterioare realizate de mai mulţi cercetători în securitate au arătat că, în general, camerele inteligente tind să conţină vulnerabilităţi de securitate mai mult sau mai puţin grave. În cea mai recentă cercetare, experţii Kaspersky Lab au descoperit ceva ieşit din comun: o serie întreagă de camere inteligente s-au dovedit vulnerabile la atacuri de la distanţă. Acest lucru este cauzat de o structură în cloud cu probleme la capitolul siguranţă, creată iniţial pentru a le permite deţinătorilor de camere să acceseze, de la distanţă, materiale video de pe dispozitivele lor.

Folosind aceste vulnerabilităţi, nişte utilizatori rău intenţionaţi ar putea să acceseze fluxurile video şi audio de pe orice cameră conectată la un serviciu cloud vulnerabil, să acceseze root de la distanţă, la o cameră, şi folosirea lui ca punct de intrare pentru alte atacuri pe alte dispozitive, pe reţele locale şi externe, să încarce de la distanţă şi executarea unor coduri periculoase pe camere, să fure informaţii personale, cum ar fi conturile de pe reţele de socializare ale utilizatorilor şi alte informaţii folosite pentru a trimite notificări.

După descoperire, cercetătorii Kaspersky Lab au contactat producătorul camerelor afectate, Hanwha Techwin. La momentul publicării cercetării, unele vulnerabilităţi au fost deja rezolvate, iar restul urmează să fie rezolvate în curând, potrivit producătorului.

Toate aceste atacuri au fost posibile pentru că experţii au descoperit că modul în care camerele interacţionează cu serviciul de cloud avea probleme de securitate şi putea interfera relativ uşor cu alte dispozitive. De asemenea, au descoperit că structura serviciului de cloud în sine este vulnerabilă la interferenţe exterioare.

În timpul cercetării, experţii Kaspersky Lab au reuşit să identifice aproape 2.000 de camere vulnerabile disponibile online, dar acestea erau doar camerele care aveau un IP propriu, prin urmare erau disponibile direct prin intermediul Internetului. Numărul real de dispozitive vulnerabile din spatele router-erelor şi al firewall-urilor ar putea să fie de câteva ori mai mare. În plus, cercetătorii au găsit o funcţie neprevăzută în documentaţia produsului, care putea fi utilizată de companie pentru testele finale de producţie. În acelaşi timp, infractorii ar putea să folosească această cale ascunsă pentru a transmite semnale periculoase către orice cameră sau să schimbe o comandă deja trimisă către ele.

Pentru a rămâne protejaţi, Kaspersky Lab le recomandă utilizatorilor să schimbe întotdeauna parola din fabricaţie şi să folosească o parolă complexă pe care să o actualizeze la intervale regulate, să fie atenţi la problemele de securitate ale dispozitivelor conectate înainte de a mai cumpăra încă un astfel de obiect pentru acasă sau la birou.

Sursa -agerpres