В камерах TP-Link знайдено чергові уразливості до кібератак

4 хв. читання
TP Link Kasa

Популярна камера безпеки, виготовлена компанією TP-Link і продається під брендом Kasa, містить безліч уразливостей, експлуатація яких дозволяє віддаленим зловмисниками отримати доступ до приватних відео-каналів і змінювати налаштування пристрою.

Дослідник безпеки Jason Kent із компанії Cequence Security повідомив про виявлені проблеми в камерах TP-Link в березні нинішнього року. Тепер фахівець опублікував інформацію про уразливість в Мережі і зазначив, що TP-Link досі не виправила одну з проблем, що дозволяє перехопити контроль над обліковим записом.

Однією з найнебезпечніших серед виявлених уразливостей була реалізація SSL-сертифіката в мобільному додатку Kasa. Мобільний додаток Kasa використовує SSL-протокол для аутентифікації, шифрування і дешифрування даних, що відправляються через Інтернет. Однак використовуваний SSL-сертифікат не був закріплений. Закріплення сертифікатів – міра безпеки, що захищає від атак уособлення SSL-сертифікатів шляхом використання помилково виданих або підроблених сертифікатів. Проблема дозволяла зловмисникові здійснити MitM-атаку. Уразливість була виправлена ​​11 червня, проте неясно, чи був патч встановлений на пристрої автоматично або споживачам доведеться завантажити патч самостійно.

Дослідник також звернув увагу на уразливість перехоплення облікового запису, яка до цих пір не була виправлена.

“В рівній мірі мене турбувало те, що аутентифікація відбувається на web-платформі, а не через пряме підключення до камери. Оскільки я використовував свою адресу електронної пошти в якості логіна, як це роблять більшість на цій платформі, простий набір запитів дозволив би перерахувати облікові записи користувачів на платформі. Як людина, яка бореться з автоматизованими кібератаками (ботами), я знаю, що наявність докладних повідомлень про помилки API на кінцевих точках аутентифікації веде до атак з перехоплення контролю над обліковими записами”, – написав він.

Хоча експерт не вказав точну модель уразливої камери безпеки, вона нібито згадувалася в іншій публікації на ресурсі Consumer Reports. Там були розглянуті моделі TP-Link: Kasa Cam KC120 і KC200, а також система Kasa Smart KC300S2.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ

ПОРАДИ ЩОДО ОРГАНІЗАЦІЇ СВОЇХ ДОДАТКІВ ДЛЯ IPHONE АБО IPAD

ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ

НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО ОБРАТИ?

ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ

Ноутбук та рідина – це погана комбінація, але трапляються випадки, коли вони все ж таки “об’єднуються”. Про те, що робити, якщо це сталося, читайте у статті.

Також після тестування стало відомо, що надзвичайно популярний сьогодні додаток – TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але TikTok лише один із 53 додатків, які зберігають інформацію про користувачів таким чином.

Стало відомо, що мешканець Житомирщини підмінив міжнародного мобільного трафіку на понад півмільйона гривень. Крім цього, встановлено інші злочинні осередки які здійснюють підміну міжнародного трафіку в різних регіонах країни.

До речі, хакери використовували шкідливе програмне забезпечення, через яке викрадали реквізити банківських електронних рахунків громадян США, Європи, України та їхні персональні дані. Зокрема, через електронні платіжні сервіси, у тому числі заборонені в Україні російські, вони переводили викрадені гроші на власні рахунки у вітчизняних та банках РФ і привласнювали.

Хакери зараз користуються сервісом Google Analytics для крадіжки інформації про кредитні картки із заражених сайтів електронної комерції. Відповідно до звітів PerimeterX та Sansec, хакери зараз вводять шкідливий код, призначений для крадіжки даних на компрометованих веб-сайтах.

Поділитися
Exit mobile version