www

Ultimele știri

Noi camere de supraveghere smart permit atacatorilor să spioneze utilizatorii

April 2019


Deși camerele IP nu mai sunt demult o noutate, funcționalitățile aduse de modelele smart au devenit din ce în ce mai atrăgătoare pentru utilizatori. Și poate și mai atrăgătoare pentru hackeri.

Cu dotări care variază de la recunoașterea fizionomiei până la senzori moderni de detectare a mișcării și conexiuni prin Wi-Fi sau bluetooth, camere smart pot acum citi numere de înmatriculare și pot interpreta comportamentul uman. Astfel, acestea devin unealta perfectă de supraveghere pentru locuințe și spații comerciale.

Previziunile experților arată că peste 45 de miliarde de camere vor fi active până în 2022, iar o mare parte dintre acestea vor fi camere smart. De mai mulți ani însă, specialiștii în securitate informatică au identificat numeroase vulnerabilități în dispozitive conectateși au avertizat constant atât producătorii, cât și utilizatorii acestora despre numeroasele pericole la care se expun când atacatorii le controlează de la distanță: să supravegheze utilizatorii oricând în intimitatea căminului sau să compromită rețelele de acasă și chiar infrastructura globală ce permite funcționarea internetului.

Imediat după incidentul Mirai, când una dintre cele mai mari armate de dispozitive IoT până la acel moment - de 600.000 de camere IP smart - a paralizat timp de o zi internetul în SUA, criminalii informatici au început să își concentreze toate eforturile înspre formarea unor botneți cât mai mari. De fapt, cât mai multe gadgeturi inteligente, evident vulnerabile, intră sub controlul lor. Spre exemplu, botneți apăruți ulterior, precum Hide and Seek, au fost actualizați mereu cu noi capacități de exploatare a vulnerabilităților, tocmai ca să devină din ce în ce mai mari și să poată orchestra atacuri și mai devastatoare.

Vulnerabilități în patru camere smart

Cercetătorii de la Bitdefender au analizat recent patru camere conectate și au descoperit că toate au vulnerabilități severe. Acestea pot fi exploatate de la distanță și pot fi controlate pe deplin de atacatori.

Una dintre camerele analizate este Keekoon KK005. După ce au analizat sistemul de operare al tuturor dispozitivelor fabricate de acest producător, cercetătorii au concluzionat că toate camerele acestuia sunt afectate de vulnerabilități severe. De la autentificare facilă folosind credențiale de acces slabe, până la injectări de comenzi și breșe de securitate în sistemul de operare, toate permit compromiterea de la distanță.

O altă cameră – Tenvis TH661 Home Camera – a fost ușor de compromis încercând autentificări multiple, ceea ce ar permite atacatorilor să aibă acces nelimitat la toate funcționalitățile acesteia. Cu cât mai mulți senzori are o asemenea cameră (infraroșu, senzori de mișcare, microfon, salvarea înregistărilor pe o sursă externă), cu atât atacatorii vor avea mai multe opțiuni în materie de spionaj și supraveghere.

Camera Reolink C1 Pro Camera găzduiește numeroase vulnerabilități la nivel de firmware care le permit, de asemenea, controlul de la distanță. Câtă vreme camerele pot fi folosite în interior și în exterior, vulnerabilitățile ar permite răufăcătorilor nu doar să pună mâna pe datele de autentificare de la email când camera trimite e, dar și pe cele ale rețelei Wi-Fi și, de acolo, să acceseze celelalte dispozitive din locuință.

Geenker HD IP Camera, dispozitiv pentru supraveghere inclusiv pe timp de noapte, cu funcționalități audio de la și către dispozitiv. Din nou, odată atacată, camera poate executa comenzi primite de la distanță, iar atacatorul are aceleași drepturi asupra ei ca proprietarul.

Cum pot folosi atacatorii camerele compromise

Exploatarea vulnerabilităților permite atacatorilor să șantajeze victima și să amenințe cu publicarea unor imagini compromițătoare pe internet. Mai profitabil, armate de dispozitive zombi pot conduce la atacuri DdoS: atacatorii accesează simultan o pagină de internet și, după ce pagina cade, șantajează proprietarul acesteia cu retragerea armatei în schimbul unei recompense.

Puțini producători ai acestor dispozitive sunt însă interesați să furnizeze actualizări de securitate odată ce vulnerabilități cunoscute au fost remediate. De aceea, e indicat ca utilizatorii să se intereseze înainte de cumpărare despre politica de actualizare și de remediere a problemelor depistate pe durata folosirii.

La fel de important este ca utilizatorii să schimbe numele de utilizator și parola venite din fabrică chiar în momentul instalării dispozitivului. Astfel, evită tentativele atacatorilor de spargere a parolelor prin încercări multiple ale datelor de acces furnizate de producător chiar în manualul de utilizare.

Multe dintre aceste dispozitive nu permit instalarea unei soluții de securitate care să le protejeze de asemenea atacuri. Există însă modalități inovatoare de protecție care permit instalarea la nivel de rețea a unor soluții menite să securizeze toate dispozitivele conectate. Printre altele, astfel de soluții vor informa utilizatorul ori de câte ori apare o nouă actualizare, vor monitoriza dispozitivele din casă și vor trimite notificări când acestea încep să aibă un comportament suspect.

De-a lungul timpului, specialiștii de la Bitdefender au găsit vulnerabilități în numeroase dispozitive inteligente, precum prize electrice, becuri conectate, sisteme audio smart, routere, camere pentru monitorizarea bebelușilor și alte tipuri de aparate de supraveghere video. Cel mai recent, chiar în luna februarie, o serie de vulnerabilități descoperite în camera de supraveghere Guardzilla permiteau compromiterea totală a dispozitivului și invadarea neîngrădită a vieții private a victimei.


Share