Je li to ispred vas kamera ili špijunski gedžet? | Smartlife RS

Ukucajte željeni termin u pretragu i pritisnite ENTER

Je li to ispred vas kamera ili špijunski gedžet?

Koliko su nesigurne današnje kamere, koje koristimo i na koje sve načine u mogućnosti da nam ugroze i privatnost i posao.

  Izvor: Promo/Kaspersky Lab

Istraživači poznate ruske antivirus kompanije otkrili su brojne bezbednosne ranjivosti u popularnim pametnim kamerama, koje se često koriste kao monitori za nadziranje beba, kuća i kancelarija. Prema istraživanju, otkrivene mane mogu napadačima omogućiti daljinski pristup audio i video prenosu sa kamera, daljinsko onesposobljavanje ovih uređaja, izvršenje malicioznog arbitrarnog koda i mnoge druge stvari.

Savremene pametne kamere sadrže niz naprednih funkcija, čime otvaraju brojne mogućnosti korisnicima: ljudi ih mogu koristiti kao napredne bebi monitore ili kao sisteme za nadzor, koji uočavaju uljeze kada niko nije prisutan u kući ili kancelariji.

Kraj paranoji zbog kamera?! (VIDEO)

Ali, da li su ove kamere dovoljno bezbedne u smislu dizajna i šta ako ta pametna kamera odjednom počne da nadgleda vas umesto vašeg doma ili radnog prostora?

Prethodne analize, koje su sproveli brojni bezbednosni stručnjaci, pokazale su da pametne kamere uuopšte imaju tendenciju da sadrže bezbednosne ranjivosti različitog nivoa rizika. Međutim, istraživači kompanije Kaspersky Lab su u svom poslednjem istraživanju otkrili nešto neverovatno: otkriveno je da nije samo jedna pametna kamera, već mnoštvo njih, podložno nizu veoma ozbiljnih daljinskih napada. Ova činjenica nastala je usled nebezbedno dizajniranog sistema baziranog na oblaku (Cloud), koji predstavlja kičmu ovih uređaja. On je inicijalno kreiran kako bi omogućio vlasnicima ovih kamera da daljinskim putem pristupe video sadržaju na svojim uređajima.

Iskorišćavanjem ovih ranjivosti, zlonamerni korisnici mogu obaviti sledeće napade:

- Pristupanje video i audio sadržaju bilo koje kamere, koja je povezana sa ranjivim servisom, koji je povezan sa cloud-om
- Sticanje „root” pristupa kameri daljinskim putem i korišćenje kamere kao „ulazne tačke“ za sprovođenje budućih napada na druge uređaje, koji su smešteni i na lokalnim i na spoljašnjim mrežama
- Daljinsko otpremanje i izvršenje arbitrarnog malicioznog koda na kamerama
- Krađa ličnih podataka, poput naloga korisnika na društvenim mrežama i podataka, koji se koriste za slanje obaveštenja korisnicima i
- Daljinsko onesposobljavanje ranjivih kamera.

Na tragu ovog otkrića, istraživači kompanije Kaspersky Lab su kontaktirali i prijavili ranjivosti kompaniji Hanwha Techwin, proizvođaču ranjivih kamera. U trenutku objavljivanja ovog istraživanja, neke od ranjivosti su već bile popravljene, dok će ostale biti ubrzo popravljene, ako je suditi po proizvođaču.

Gasite i prekrijte kamere kad ih ne koristite!

Svi ovi napadi su bili mogući zahvaljujući tome što su stručnjaci otkrili da je način na koji kamere komuniciraju sa cloud servisom nebezbedan i otvoren za, relativno lako izvodivo, ometanje rada. Takođe su otkrili da je i sama arhitektura cloud servisa podložna spoljašnjem ometanju.

Važno je napomenuti da su takvi napadi bili mogući isključivo ukoliko bi napadači znali serijski broj kamere. Međutim, način na koji se serijski brojevi generišu je relativno jednostavan za otkrivanje, putem jednostavnih nasumičnih napada: registracioni sistem kamere nije imao zaštitu od ove vrste napada.

Tokom istraživanja, stručnjaci ruske kompanije su uspeli da identifikuju gotovo 2.000 vrsta ranjivih kamera različitih proizvođača, koje rade onlajn, ali ovde su u pitanju kamere sa sopstvenom IP adresom, što znači da su direktno bile dostupne preko interneta. Pravi broj ranjivih uređaja koji se nalaze iza rutera i zaštitnih zidova (firewalls) mogao bi biti višestruko veći.

Uz ovo, istraživači su otkrili nezabeleženu funkcionalnost, koju proizvođač može koristiti u svrhu testiranja za finalnu proizvodnju. Međutim, i kriminalci su mogli koristiti ovu skrivenu stranu kako bi slali pogrešne signale bilo kojoj kameri, ili da bi izmenili komande koje su joj već poslate. Uz ovo, otkriveno je da je samo svojstvo ranjivo. Može biti dalje iskorišćeno opterećivanjem bafera, što može potencijalno dovesti do potpunog gašenja kamere. Prodavac je ispravio grešku i otklonio ovo svojstvo.

4K sigurnosna kamera štiti dom ili...?

Problem sa trenutnim uređajima Interneta stvari (IoT) i njihovom bezbednošću jeste što i klijenti i prodavci pogrešno veruju da, ukoliko postave uređaj unutar svoje mreže, i odvoje ga iz šireg opsega interneta pomoću rutera, rešiće većinu bezbednosnih problema, ili će barem značajno smanjiti ozbiljnost postojećih problema. U većini slučajeva je ovo stanovište ispravno: Pre nego što bi iskoristio bezbednosne propuste uređaja unutar ciljane mreže, morao bi prvo da stekne pristup ruteru. Međutim, naše istraživanje pokazuje da ovo uopšte ne mora da bude slučaj: Budući da su kamere koje smo mi ispitali bile u stanju da jedino komuniciraju sa spoljašnjim svetom putem cloud servisa, koji je izuzetno ranjiv“ rekao je Vladimir Daščenko, vođa tima za istraživanje ranjivosti u kompaniji Kaspersky Lab ICS CERT.

Sem ranije opisanih vektora napada, poput malverskih infekcija i botnet mreža, interesantno je bilo kada smo otkrili da se kamere mogu koristiti i za rudarenje. Dok je rudarenje postala jedna od vodećih pretnji po kompanije, rudarenje u okviru IoT-ja postaje sve značajniji trend usled rastuće prisutnosti IoT uređaja, i nastaviće da raste“ dodao je.

Kako da ostanete zaštićeni:

- Uvek menjajte podrazumevanu lozinku. Umesto toga, koristite složenu i ne zaboravite da je redovno ažurirate

- Dobro obratitie pažnju na bezbednosne probleme povezanih uređaja pre nego što pazarite drugi pametni uređaj za kuću ili kancelariju. Informacije o otkrivenim i zakrpljenim ranjivostima su obično dostupne onlajn i lako ih je pronaći.

Više informacija o istraživanju je dostupno na http://www.Securelist.com.

Postanite deo SMARTLIFE zajednice na Viberu.

Najnovije

Uređaji

Testovi

…

Komentari 0

Vaš komentar je prosleđen moderatorskom timu i biće vidljiv nakon odobrenja.

Slanje komentara nije uspelo.

Nevalidna CAPTCHA