Internet niebezpiecznych rzeczy – luki w kamerach IP

0

Wykryte przez F-Secure luki umożliwiają przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS.

Chińska firma Foscam produkuje różnego rodzaju kamery internetowe, a niektóre z nich są sprzedawane pod szyldem innych marek, przykładowo OptiCam. Dwa modele, które zostały zbadane to Foscam C2 oraz OptiCam i5 HD i wykryto w nich aż 18 luk umożliwiających przeprowadzenie ataku na wiele sposobów. W praktyce narażonych może być więcej modeli urządzeń pochodzących od tego producenta.

– Kwestie bezpieczeństwa zostały zbagatelizowane – priorytetem było sprawienie, żeby produkt działał i był dostępny w sprzedaży. W efekcie zagrożeni są użytkownicy oraz ich sieci. Co ciekawe, kamera IP jest najczęściej wykorzystywana, by zapewniać bezpieczeństwo w naszym fizycznym otoczeniu. W tym wypadku stanowi zagrożenie dla wirtualnego środowiska – mówi Karolina Małagocka z firmy F-Secure.
Niebezpieczne IoT

Inteligentne samochody, czajniki, zmywarki, smart TV, sprzęt do monitoringu czy rutery to tylko mały ułamek urządzeń, które okazały się ostatnio niewystarczająco zabezpieczone przed cyberzagrożeniami. Problem był szeroko komentowany podczas największego do tej pory ataku wykorzystującego złośliwe oprogramowanie Mirai do przejęcia „armii” urządzeń IoT, powodując w jednej chwili paraliż takich serwisów jak Twitter, Spotify, Netflix czy PayPal.

Mikko Hypponen, główny dyrektor ds. badań w F-Secure, określa to coraz częstsze zjawisko jako „Internet niebezpiecznych rzeczy”.

Firma F-Secure zaleca, aby nie łączyć wspomnianych modeli urządzeń z internetem lub przynajmniej odseparować je od głównej sieci.  Foscam został poinformowany o problemie kilka miesięcy temu, ale do tego czasu nie zostały podjęte kroki w celu wyeliminowania luk w zabezpieczeniach.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ