ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

Камеры видеонаблюдения Motorola Focus 73 - дыра в безопасности вашего дома

Исследователи компании Context Information Security решили поискать уязвимости в камерах наружного наблюдения Motorola Focus 73.

Камеры видеонаблюдения Motorola Focus 73 - дыра в безопасности вашего дома
Камеры видеонаблюдения Motorola Focus 73 - дыра в безопасности вашего дома

 В итоге эксперты не только обнаружили большие проблемы с безопасностью, но и сумели скомпрометировать работу сервиса Hubble, с которым взаимодействуют устройства.

Отчет, опубликованный специалистами Context Information Security, в очередной раз доказывает, что пока безопасность IoT-устройств хромает на обе ноги. Исследователи смогли не только полностью перехватить контроль над IP камерами наблюдения, получив возможность поворачивать их в нужном направлении, но сумели перенаправить видеопоток и оповещения о движении в кадре на другой сервер.

IP камеры Motorola производит компания Binatone. Она же предлагает покупателям устройств услуги сервиса Hubble, работающего в облаке Amazon. Пользователи камер могут не только удаленно управлять своими девайсами, но и получать уведомления о зафиксированном камерой движении, при помощи бесплатного мобильного приложения.

Исследователи обнаружили, что камеры передают секретный защитный ключ Wi-Fi через открытую сеть, посредством HTTP, в виде обычного текста и вообще не применяя шифрование. При этом используются логин «camera» и пароль «000000».

При более детальном изучении проблемы удалось получить и root-доступ к камере: оказалось, что этот пароль немногим лучше шести нулей: «123456». После этого исследователи обнаружили, что камера также хранит пароль от домашней Wi-Fi сети в виде обычного текста, равно как и заводские учетные данные для проведения тестов. Еще более удивительным оказался тот факт, что устройства зачем-то содержат данные о Gmail, Dropbox и FTP аккаунтах разработчиков.

В логах девайсов, которые были доступны посредством открытого веб-интерфейса, удалось также найти AES ключ шифрования для передачи удаленных контрольных сообщений и учетные данные FTP сервера, который использовался для хранения видеозаписей.

В результате всех этих проблем с безопасностью исследователи сумели установить на устройство собственную вредоносную прошивку.

Более того, оказалось, что камеры используют для общения с сервером Hubble протокол STUN (Session Traversal Utilities for NAT). Вооружившись найденным ранее AES ключом, эксперты Context Information Security добрались и до зашифрованных команд, которыми камера обменивается с облаком. Им удалось воссоздать инструкции сервера, то есть удалось заставить устройство повернуться влево или вправо, начать или оставить запись, сменить сервер записи, перезагрузиться и так далее.

Когда камера уже была скомпрометирована всецело, эксперты переключили внимание на сам Hubble. Им удалось изменить DNS-конфигурацию сервиса таким образом, чтобы он передавал оповещения о замеченном движении, видеоклипы и изображения JPEG на собственный сервер экспертов, а не пользователям устройств.

В отчете Context Information Security сообщается, что все эти чудовищные дыры были найдены еще в октябре 2015 года. С того времени была проделана большая совместная работа с компаниями Motorola, Binatone, Nuvoton и разработчиками софта CVision. В результате, 2 февраля 2016 года, через сервис Hubble была распространена новая прошивка для камер Motorola Focus, исправляющая все обнаруженные уязвимости. Так как процесс обновления у данных устройств автоматический, значит, все они гарантировано получили апдейт.

Хочешь рассказать друзьям? Просто нажми на кнопки соцсетей внизу!

Источник

Комментарии (1)

всё кирдык кина не будет

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
3 + 9 =
Введите ответ в пустое поле. Например для 1+3 введите 4.