Исследователи предупредили об уязвимостях, которым подвержены 175 000 IoT-камер |
||
МЕНЮ Искусственный интеллект Поиск Регистрация на сайте Помощь проекту ТЕМЫ Новости ИИ Искусственный интеллект Разработка ИИГолосовой помощник Городские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Техническое зрение Чат-боты Авторизация |
2017-08-03 04:00 Специалисты компании Bitdefender рассказали о больших проблемах в устройствах очередного производителя IoT-решений. На конференции DEF CON аналитики предупредили, что некоторые модели камер китайского производителя Shenzhen Neo Electronic содержат ряд уязвимостей, с помощью которых можно полностью перехватить контроль над девайсам. Исследователи обнаружили баги в бюджетных устройствах NIP-22 и iDoorbell, но сообщили, что камеры других производителей тоже могут быть подвержены таким же проблемам, так как имеют аналогичную прошивку. Только с помощью поисковика Shodan можно обнаружить от 100 000 до 140 000 таких уязвимых устройств, а общее количество «дырявых» камер специалисты оценивают примерно в 175 000. Найденные уязвимости, к сожалению, можно назвать вполне стандартными для интернета вещей. Так, первый баг – это предсказуемые логин и пароль по умолчанию (комбинации user/user и guest/guest), которые позволяют кому угодно подключиться к камере и ее трансляции удаленно. Вторая проблема – это ряд багов, связанных с переполнением буфера. С их помощью можно удаленно атаковать устройство и перехватить управление над ним без какой-либо авторизации. В итоге, к примеру, можно сделать уязвимые гаджеты частью ботнета.
Кроме того специалисты рассказывают, что атакующий может манипулировать значениями в поле ввода логина и пароля, осуществляя через них инжекты команд и обманом вынуждая камеру выполнить вредоносный код вместо аутентификации. Хуже того, уязвимые устройства могут послужить отправной точкой для последующего проникновения в сеть, к которой подключены. Исследователи подчеркнули, что они долго пытались связаться с представителями Shenzhen Neo Electronics, но так и не получили ответа. То есть патчей для обнаруженных проблем нет, и вряд ли можно ожидать их появления в обозримом будущем. Фото: Lorenzo Franceschi-Bicchierai/Motherboard Источник: xakep.ru Комментарии: |
|