Исследователи предупредили об уязвимостях, которым подвержены 175 000 IoT-камер

МЕНЮ


Искусственный интеллект
Поиск
Регистрация на сайте
Помощь проекту

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


2017-08-03 04:00

киберугрозы

Специалисты компании Bitdefender рассказали о больших проблемах в устройствах очередного производителя IoT-решений. На конференции DEF CON аналитики предупредили, что некоторые модели камер китайского производителя Shenzhen Neo Electronic содержат ряд уязвимостей, с помощью которых можно полностью перехватить контроль над девайсам.

Исследователи обнаружили баги в бюджетных устройствах NIP-22 и iDoorbell, но сообщили, что камеры других производителей тоже могут быть подвержены таким же проблемам, так как имеют аналогичную прошивку. Только с помощью поисковика Shodan можно обнаружить от 100 000 до 140 000 таких уязвимых устройств, а общее количество «дырявых» камер специалисты оценивают примерно в 175 000.

Найденные уязвимости, к сожалению, можно назвать вполне стандартными для интернета вещей. Так, первый баг – это предсказуемые логин и пароль по умолчанию (комбинации user/user и guest/guest), которые позволяют кому угодно подключиться к камере и ее трансляции удаленно. Вторая проблема – это ряд багов, связанных с переполнением буфера. С их помощью можно удаленно атаковать устройство и перехватить управление над ним без какой-либо авторизации. В итоге, к примеру, можно сделать уязвимые гаджеты частью ботнета.

«Proof-of-concept данной атаки в очередной раз подтверждает, что большинство IoT-устройств легко взломать в силу неудовлетворительного технического контроля на уровне прошивки. В сочетании с тем, что проблема затрагивает механизм аутентификации, а также принимая во внимание огромный пул уязвимых устройств, мы может только догадываться, какая мощность будет у ботнета, состоящего из таких устройств», — гласит доклад аналитиков Bitdefender.

Кроме того специалисты рассказывают, что атакующий может манипулировать значениями в поле ввода логина и пароля, осуществляя через них инжекты команд и обманом вынуждая камеру выполнить вредоносный код вместо аутентификации. Хуже того, уязвимые устройства могут послужить отправной точкой для последующего проникновения в сеть, к которой подключены.

Исследователи подчеркнули, что они долго пытались связаться с представителями Shenzhen Neo Electronics, но так и не получили ответа. То есть патчей для обнаруженных проблем нет, и вряд ли можно ожидать их появления в обозримом будущем.

Фото: Lorenzo Franceschi-Bicchierai/Motherboard


Источник: xakep.ru

Комментарии: