Злоумышленники могут получить доступ к видеопотоку с подключенных к интернету камер видеонаблюдения
В пиринговом (P2P) наборе средств разработки программного обеспечения обнаружена уязвимость. Она локализована в компоненте ThroughTek. Сама уязвимость открывает доступ к видеопотоку в интернете. Аналогично становится доступен и аудиопоток. Разработчики IoT-устройств очень часто применяют этот компонент, и он имеется в таких популярных устройствах, как видеоняни, устройства для отслеживания домашних животных и других гаджетах.
Эксперты выявили уязвимости:
Все версии ThroughTek до 3.1.10;
Версии SDK с тегом nossl;
Прошивка устройств, в которых не используется AuthKey для IOTC-соединения;
Прошивка устройств, в которых используется модуль AVAPI без включенного механизма DTLS;
Прошивка устройств, в которых используется P2PTunnel или RDT.
Так как компоненты часто используются именно в хозяйственных устройствах, киберпреступники оставили эти уязвимости пока что без внимания, и не пользуются данной брешью. Но эксперты напоминают, что взлом большого числа камер систем видеонаблюдения может причинить большой ущерб.
Так, если речь идет, например, о системах видеонаблюдения топливно-энергетического комплекса, или инфраструктурных предприятий стратегического и критического назначения, то уязвимость в камерах может повредить целым городам. Также это может привести к хищению конфиденциальной информации в бизнесе, к получению доступа к сведениям о сотрудниках компаний, о планировки зданий, производственных объектов – такие сведения можно использовать в том числе и для физических атак на предприятия.
Как утверждают представители производителя программного обеспечения, уязвимость уже устранена, и работа софта приведена в нормальное состояние. Но теперь важно конечным пользователям обязательно воспользоваться обновлениями программ.
Ошибки пользователей, приводящие к уязвимости
Уязвимости использования возникают тогда, когда люди, обслуживающие системы видеонаблюдения, допускают серьезные ошибки:
использование паролей по умолчанию – самая распространенная ошибка;
отключение шифрования или VPN, если камера позволяет его использовать – этот режим шифрования дает высокий уровень защиты, но не все камеры имеют такую производительность, чтобы работать в этом режиме;
отключение автоматического обновления прошивки камеры;
забывчивость относительно ручного обновления прошивки устройства (лучше ставить на автоматическую прошивку).
СТАТЬИ
Видеонаблюдение
СТАТЬИ
Охранные системы
СТАТЬИ
Пожаробезопасность
СТАТЬИ
СКУД
СТАТЬИ
Охрана дома
СТАТЬИ
Охрана бизнеса
Пультовая охрана
Физическая охрана
Инкассация
Проектирование СБ
Тех. средства
Сервис.обслуживание
©2016-2023 © Группа Безопасности "Пантера"
Все права защищены