Завдяки прямому підключенню “розумних” веб-камер до Інтернету спостерігати за приміщеннями можна в будь-який час за допомогою декількох кліків. Саме цією особливістю можуть скористатися зловмисники у разі наявності уразливостей у прошивці пристрою. При цьому користувачі можуть і не здогадуватися про серйозні проблеми із захистом веб-камери.
Зокрема, нещодавно спеціалісти ESET провели дослідження системи хмарної камери для відеоспостереження D-Link DCS-2132L, яке показало, що кіберзлочинці можуть не тільки перехоплювати та переглядати записані відео, але й управляти прошивкою пристрою.
Найбільш серйозною проблемою камери D-Link DCS-2132L виявилась небезпечна передача відеопотоку. Пристрій працює незашифровано через обидва з’єднання — між камерою та хмарою, а також між хмарою та програмою для перегляду на стороні клієнта — це загрожує захисту веб-камери та дозволяє зловмисникам стежити за відеопотоками жертв, використовуючи атаки Man-in-the-Middle (MitM).
Інша проблема захисту веб-камери була виявлена в плагіні веб-браузера “myDlink services”. Цей плагін управляє створенням TCP тунелю та відтворенням відео в режимі реального часу в браузері клієнта, а також відповідає за пересилання запитів як для відео, так і для аудіопотоків.
“Уразливість плагіна могла становити загрозу для безпеки камери для відеоспостереження, оскільки це дало змогу зловмисникам замінити легітимну прошивку фальсифікованою або версією з бекдором”, — зазначають дослідники ESET.
Спеціалісти ESET повідомили розробникам про всі знайдені уразливості. Для захисту веб-камер деякі з уразливостей, зокрема у плагіні myDlink, згодом були виправлені за допомогою оновлення. Проте проблеми з незашифрованою передачею даних, а також з можливістю заміни прошивки залишились.
Для забезпечення захисту веб-камер власникам подібних пристроїв рекомендується перевірити, чи не використовується порт 80 у публічних мережах Інтернет, а також переглянути політики віддаленого доступу. Щоб запобігти можливим атакам спеціалісти ESET радять вимкнути в роутері Universal Plug and Play (UPnP), а також всі непотрібні протоколи та порти.
Нагадаємо, у незаконному втручанні у роботу комп’ютерів викрили 20-річного мешканця Хмельниччини. Хакер за допомогою шкідливого програмного забезпечення викрадав інформацію, що зберігалася на комп’ютері жертви та продавав її на спеціалізованих хакерських форумах.
Також шкідливу кампанію з поширення загроз через популярну рекламну платформу виявили фахівці з кібербезпеки. Зокрема, для заманювання потенційних жертв на сайт зі шкідливим програмним забезпеченням кіберзлочинці використовували рекламу в браузері. Файли із загрозами зловмисники маскували під шаблони документів.
Окрім цього, незалежний дослідник Пол Маррапезе (Paul Marrapese) виявив уразливості в IoT-обладнанні десятків китайських виробників, які можна використовувати для MitM-атак і втручання у роботу пристроїв. За підрахунками експерта, до загрози схильні понад 2 мільйони IP-камер, розумних дверних дзвінків, радіонянь та інших IoT-пристроїв.