Умным камерам видеонаблюдения не хватает «мозгов» для защиты

Россия+7 (910) 990-43-11
Обновлено: 2021-09-02

Сегодня мы затронем тему очередного открытия экспертов по безопасности: одна из «умных» видеокамер имеет почти столько же уязвимостей, сколько пробелов в инструкции по эксплуатации.

Предметом исследования была камера Hanwha SNH-V6410PN компании Techwin, ранее принадлежавшая Samsung. Хотя компания сменила владельцев несколько лет назад, произвела упомянутые камеры с логотипом Samsung в 2017 году, и они по-прежнему доступны в продаже.

Камеры рекламируются как универсальный инструмент для мониторинга, который можно применять в детских комнатах, домах и даже в небольших офисах. Могут работать в темноте, следят за движущимся объектом, передают изображение на смартфон или планшет, а также позволяют общаться через встроенный динамик.

Владелец такой камеры может управлять всеми функциями через сервис в облаке, к которому можно получить доступ с компьютера или мобильного устройства. Согласно исследованию «Лаборатории Касперского», упомянутые уязвимости в камере позволяют посторонним лицам получить над ней полный контроль. К сожалению, такое положение вещей создает много возможностей для атакующих.

Хакерская слежка через камеру видеонаблюдения

Угрозы, которых не видно

Злоумышленник может подменить передаваемое пользователю изображение – так же, как это происходит в фильмах, в которых кто-то обманывает охранника, показывая ему старую запись. К сожалению, этот трюк могут использовать настоящие преступники, которые собираются проникнуть в дом или офис, охраняемого с помощью данной смарт-камеры.

Экспертам удалось перехватить передаваемое видео, зайти на канал звука и получить данные о местоположении. Это означает, что злоумышленники могут узнать местоположение устройства и узнать привычки и поведение жителей или сотрудников, чтобы тщательно спланировать атаку – и всё это удаленно, через интернет.

Шпионаж электронным глазом

Не нужно приводить каких-либо драматических сценариев: хакер имеет много других возможностей. Так же, как и много других «умных» устройств, камеры могут использовать социальные сети и сервисы для уведомления о событиях, которые имеют место в охраняемой зоне. После приобретения контроля над ними хакеры могут не только получить данные вашей учетной записи, но также использовать устройство для отправки электронной почты людям, находящимся в списке друзей.

Чтобы замести следы своей деятельности (или просто для удовольствия), они могут также полностью уничтожить камеру.

Камера также может воспроизводить звук через встроенный динамик. Мы не будем здесь придумывать жестоких примеров – достаточно знать, что кто-то чужой может говорить через камеру с ребёнком.

Киберзомбирование умных устройств

Несколько лет назад мир узнал о существовании ботнета, состоящего из устройств Интернета Вещей – тысячи «умных» устройств работали по контролем преступников, парализовав деятельность многих крупных интернет-сервисов.

Смарт-камеры Hanwha Techwin не были защищены. Благодаря уязвимости, сотни тысяч камер преступники могли использовать для проведения DDoS-атак, для добычи криптовалюты или заставить заражать другие устройства, подключенные к той же сети. Или всё это одновременно.

Будущее в мрачных тонах

Помимо камер для дома и офиса, компания Hanwha производит ещё системы промышленного телевидения. Что интересно, портфолио этого производителя включает в себя также самоходных роботов и турели. Мы надеемся, что в случае этих устройств безопасность имеет наивысший приоритет.

Пока производители «умных» устройств не начнут решать вопрос их безопасности на серьёзном уровне – то есть уже на этапе проекта – мы предлагаем пользователям заниматься этой темой самостоятельно:

  • Прежде чем купить смарт устройство – например, управляемую смартфоном радионяню – обдумайте свое решение дважды. Действительно ли Вам это нужно, поищите в интернете информацию о попытках взлома и известны ли уже какие-то уязвимости.
  • Узнайте как можно больше об устройствах, которые уже у вас есть, чтобы уменьшить риск атаки.
  • Если вам не нужно, не открывайте доступа к устройству из внешней сети.
  • Отключить все сетевые службы, которые вам не нужны для использования устройства.
  • Если устройство использует стандартный или универсальный пароль, который нельзя изменить, или вы не можете отключить установленную учетную запись, выключите сетевые услуги, в которых они используются, или закройте доступ к внешней сети.
  • Прежде чем начать использовать устройство, измените пароль по умолчанию и установите новый.
  • По возможности регулярно обновляйте встроенное программное обеспечение (так называемую, прошивку) устройства до последней версии, как только обновления будут доступны через производителя устройства.

5.0/2