Elektroniczna niania może być narzędziem cyberprzestępców do inwigilacji

Klaudia Ciesielska
Klaudia Ciesielska - Redaktor prowadzący Brandsit
5 min

Badacze z Kaspersky Lab wykryli liczne luki w zabezpieczeniach popularnych inteligentnych kamer, które są często wykorzystywane jako elektroniczne nianie lub do celów wewnętrznego monitorowania bezpieczeństwa domu i biura. Z badania wynika, że wykryte błędy pozwalają atakującym m.in. uzyskać zdalny dostęp do materiałów filmowych i dźwięku z kamer, zdalnie wyłączyć te urządzenia i uruchomić na nich szkodliwy kod.

Współczesne inteligentne kamery mają wiele zastosowań, takich jak zaawansowane systemy monitoringu, które rejestrują intruzów, gdy nikogo nie ma w domu lub w biurze. Rodzi to różne pytania: Czy kamery te są projektowane w taki sposób, aby były wystarczająco bezpieczne? Co się stanie, gdy kamera zamiast obserwować dom, zostanie wykorzystana przez cyberprzestępcę do inwigilowania właściciela?

Wcześniejsze analizy, podjęte przez badaczy bezpieczeństwa, wykazały, że inteligentne kamery zwykle zawierają luki w zabezpieczeniach o różnym stopniu krytyczności. Z kolei eksperci z Kaspersky Lab odkryli w swoim badaniu coś niezwykłego: nie tylko jedna, ale cały wachlarz kamer był podatny na wiele poważnych zdalnych ataków. Przyczyną był zaprojektowany bez uwzględnienia kwestii bezpieczeństwa system w chmurze, który miał zapewnić właścicielom kamer zdalny dostęp do filmów ze swoich urządzeń.

Wykorzystując te luki, szkodliwi użytkownicy mogą przeprowadzić następujące ataki:

  • zdobyć dostęp do materiałów wideo i audio z dowolnej kamery podłączonej do podatnej na ataki usługi w chmurze;
  • uzyskać zdalnie dostęp do kamery z prawami administratora i wykorzystać ją jako punkt wyjścia dla dalszych ataków na inne urządzenia, zarówno w sieciach lokalnych, jak i zewnętrznych;
  • zdalnie przesłać i uruchomić dowolny szkodliwy kod w kamerach;
  • ukraść informacje osobiste, takie jak konta na portalach społecznościowych użytkowników oraz informacje wykorzystywane do wysyłania powiadomień użytkownikom;
  • zdalnie zmienić podatne na ataki kamery w bezużyteczne urządzenia.

Po tym odkryciu badacze skontaktowali się z producentem kamer zawierających opisane luki w zabezpieczeniach, Hanwha Techwin, aby zgłosić zidentyfikowane problemy. W momencie publikacji tego tekstu niektóre luki zostały już załatane, natomiast pozostałe zostaną usunięte wkrótce, według zapewnień producenta.

- Advertisement -

Wszystkie te ataki były możliwe, ponieważ interakcja kamer z usługą w chmurze nie jest zabezpieczona i umożliwia stosunkowo łatwą ingerencję z zewnątrz. Badacze ustalili również, że sama architektura usługi w chmurze jest podatna na taką ingerencję.

Należy podkreślić, że tego typu ataki możliwe są tylko wtedy, gdy atakujący znają numer seryjny kamery. Jednak sposób generowania takich numerów można stosunkowo łatwo poznać poprzez ataki siłowe: system rejestracji kamer nie posiada ochrony przed tego typu działaniami.

Podczas badania eksperci zidentyfikowali prawie 2 000 podatnych na ataki kamer działających online. Trzeba zaznaczyć, że liczba ta obejmuje jedynie kamery, które posiadają swój własny adres IP, a tym samym były bezpośrednio dostępne przez internet. Rzeczywista liczba zawierających luki w zabezpieczeniach urządzeń, które umieszczono za routerami i zaporami sieciowymi, może być znacznie wyższa.

Ponadto badacze zidentyfikowali nieudokumentowaną funkcję, która mogła być wykorzystywana przez producenta do celów ostatecznych testów produkcyjnych. Z drugiej strony, przestępcy mogliby wykorzystać tę ukrytą „furtkę” w celu wysłania błędnych sygnałów do kamery lub zmiany wysłanego wcześniej polecenia. Poza tym sama funkcja zawierała luki w zabezpieczeniach. Może zostać wykorzystana przy użyciu ataku przepełnienia bufora i potencjalnie spowodować awarię kamery. Producent naprawił ten problem i usunął funkcję.

Oświadczenie Hanwha Techwin

Bezpieczeństwo naszych klientów ma dla nas najwyższy priorytet. Zdążyliśmy już usunąć luki w kamerach pozwalające na zdalne zapisanie i uruchomienie dowolnego szkodliwego kodu. Opublikowaliśmy uaktualnienie oprogramowania układowego (firmware) i jest ono dostępne dla wszystkich użytkowników. Zidentyfikowaliśmy także luki związane z funkcjonalnością naszej architektury chmurowej i wkrótce zostaną one wyeliminowane.

Porady bezpieczeństwa

  • Zawsze zmieniaj hasło domyślne. Hasło powinno być złożone i regularnie aktualizowane.
  • Zwracaj uwagę na problem bezpieczeństwa urządzeń połączonych z Siecią, zanim zakupisz kolejne inteligentne urządzenie do swojego domu lub biura. Informacje dotyczące wykrytych i załatanych luk w zabezpieczeniach zwykle są dostępne online i nie są trudne do znalezienia.
źródło: Kaspersky Lab
Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -