Προσοχή: Οι “έξυπνες” κάμερες μπορούν να γίνουν εργαλείο παρακολούθησης
Ευάλωτες σε μια σειρά σοβαρών απομακρυσμένων επιθέσεων μπορούν να αποδειχθούν – σύμφωνα με έρευνα της Kaspersky Lab – οι “έξυπνες” κάμερες. Οι ερευνητές της εταιρείας ανακάλυψαν πολλές ευπάθειες ασφάλειας στις δημοφιλείς “έξυπνες” κάμερες, που χρησιμοποιούνται συχνά ως baby monitors ή για εσωτερική επίβλεψη ασφάλειας τόσο σε σπίτια, όσο και σε γραφεία.
Τί θα συμβεί αν μια “έξυπνη” κάμερα αρχίσει να παρακολουθεί εσένα, αντί να παρακολουθεί το σπίτι σου;
Σύμφωνα με την έρευνα, τα ελαττώματα που ήρθαν στο φως θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να αποκτήσουν απομακρυσμένη πρόσβαση σε ηχητικά και video feeds από τις κάμερες, να απενεργοποιήσουν από απόσταση τις συσκευές αυτές, και να εκτελέσουν arbitrary κακόβουλο κώδικα μεταξύ πολλών άλλων πραγμάτων.
“Είναι αυτές οι κάμερες ασφαλείς αρκετά από το σχεδιασμό τους και τί θα συμβεί αν μια τέτοια “έξυπνη” κάμερα αρχίσει να παρακολουθεί εσένα, αντί να παρακολουθεί το σπίτι σου;” ήταν το ερώτημα που διερεύνησαν οι αναλυτές μέσω της έρευνας. Προηγούμενη ανάλυση, που πραγματοποιήθηκε από πολλούς άλλους ερευνητές στον τομέα της ασφάλειας, έδειξε ότι οι “έξυπνες” κάμερες γενικά τείνουν να περιέχουν ευπάθειες ασφάλειας σε διαφορετικά επίπεδα σοβαρότητας. Ωστόσο, στις τελευταίες έρευνες τους, οι ειδικοί της Kaspersky Lab αποκάλυψαν κάτι εξαιρετικό: όχι μόνο μία, αλλά μια ευρεία γκάμα “έξυπνων” καμερών βρέθηκαν ευάλωτες σε μια σειρά σοβαρών απομακρυσμένων επιθέσεων. Αυτό οφείλεται σε ένα επισφαλές σχεδιασμένο cloud-backbone σύστημα, το οποίο δημιουργήθηκε αρχικά για να επιτρέψει στους κατόχους των συσκευών αυτών να έχουν πρόσβαση από απόσταση στις συσκευές τους.
ΕπιθέσειςΟι ερευνητές διαπίστωσαν ότι με την εκμετάλλευση των ευπαθειών των “έξυπνων” καμερών, κακόβουλοι χρήστες θα μπορούσαν να εκτελέσουν τις ακόλουθες επιθέσεις:
– Πρόσβαση σε βίντεο και ηχητικά feeds από οποιαδήποτε κάμερα που είναι συνδεδεμένη με την ευπαθή υπηρεσία cloud.
– Απομακρυσμένη απόκτηση root access σε μια κάμερα και χρήση της ως σημείο εισόδου για περαιτέρω επιθέσεις σε άλλες συσκευές σε τοπικά και εξωτερικά δίκτυα.
– Απομακρυσμένη μεταφόρτωση και εκτέλεση arbitrary κακόβουλου κώδικα στις κάμερες.
– Κλοπή προσωπικών πληροφοριών, όπως λογαριασμοί χρηστών σε μέσα κοινωνικής δικτύωσης και πληροφορίες που χρησιμοποιούνται για την αποστολή ειδοποιήσεων σε χρήστες.
– Απομακρυσμένο κλείδωμα των ευπαθών καμερών.
Όλες αυτές οι επιθέσεις ήταν εφικτές, επειδή οι ειδικοί διαπίστωσαν ότι ο τρόπος με τον οποίο οι κάμερες αλληλοεπιδρούν με την cloud υπηρεσία ήταν επισφαλής και ανοικτός σε σχετικά εύκολη παρέμβαση. Διαπίστωσαν, επίσης, ότι η αρχιτεκτονική της cloud υπηρεσίας ήταν ευάλωτη σε εξωτερικές παρεμβολές. Είναι σημαντικό να σημειωθεί ότι τέτοιες επιθέσεις ήταν δυνατές μόνο αν οι εισβολείς ήξεραν τον αύξοντα αριθμό της κάμερας. “Ωστόσο, ο τρόπος με τον οποίο παράγονται οι σειριακοί αριθμοί είναι σχετικά εύκολος να ανακαλυφθεί μέσω απλών brute-force επιθέσεων: το σύστημα εγγραφής της κάμερας δεν είχε brute-force προστασία”, αναφέρει η Kaspersky Lab.
Ευάλωτες κάμερεςΚατά τη διάρκεια της έρευνας, οι ειδικοί της κατάφεραν να εντοπίσουν περίπου 2.000 ευάλωτες κάμερες να εργάζονται στο Διαδίκτυο, αλλά αυτές ήταν μόνο οι κάμερες που είχαν τη δική τους διεύθυνση IP, επομένως ήταν άμεσα διαθέσιμες μέσω του Διαδικτύου. Ο πραγματικός αριθμός ευάλωτων συσκευών πίσω από routers και firewalls μπορεί να είναι αρκετές φορές μεγαλύτερoς. Επιπλέον, οι ερευνητές βρήκαν μια μη τεκμηριωμένη λειτουργικότητα, η οποία θα μπορούσε να χρησιμοποιηθεί από τον κατασκευαστή για σκοπούς αξιολόγησης πριν την τελική παραγωγή.
Ωστόσο, ταυτόχρονα, οι εγκληματίες θα μπορούσαν να χρησιμοποιήσουν αυτήν την κρυφή οδό για να στείλουν λάθος μηνύματα σε οποιαδήποτε κάμερα ή να αλλάξουν μια εντολή που τους είχε σταλεί ήδη. Εκτός αυτού, το ίδιο το χαρακτηριστικό βρέθηκε ότι είναι ευάλωτο. Θα μπορούσε να γίνει περαιτέρω εκμετάλλευση του με υπερχείλιση προσωρινής μνήμης (buffer overflow), οδηγώντας ενδεχομένως στο κλείσιμο της κάμερας. Ο προμηθευτής έχει επιδιορθώσει το πρόβλημα και έχει καταργήσει αυτή τη λειτουργία.
Εκτός από τους προαναφερθέντες φορείς επίθεσης, όπως οι “μολύνσεις” από κακόβουλο λογισμικό και τα botnets, οι ερευνητές διαπίστωσαν ότι οι κάμερες θα μπορούσαν, επίσης, να χρησιμοποιηθούν για mining. “Ενώ το miningγίνεται μια από τις κύριες απειλές ασφάλειας που αντιμετωπίζουν οι επιχειρήσεις, το IoT mining είναι μια αναδυόμενη τάση εξαιτίας του αυξανόμενου επιπολασμού των IoT συσκευών και θα συνεχίσει να αυξάνεται”, πρόσθεσε.
ΣυστάσειςΠροκειμένου να παραμείνουν προστατευμένοι, η Kaspersky Lab συμβουλεύει τους χρήστες να αλλάζουν πάντα τον προεπιλεγμένο κωδικό πρόσβασης: “χρησιμοποιήστε έναν πολύπλοκο και μην ξεχνάτε να τον ανανεώνετε τακτικά”.
Επίσης, τους προτρέπει να δίνουν ιδιαίτερη προσοχή στα ζητήματα ασφάλειας των συνδεδεμένων συσκευών πριν αγοράσουν μία “έξυπνη” συσκευή για το σπίτι ή το γραφείο: οι πληροφορίες σχετικά με τις ευπάθειες που ανακαλύφθηκαν και έχουν επιδιορθωθεί είναι συνήθως διαθέσιμες στο διαδίκτυο και είναι συχνά εύκολο να εντοπιστούν.
Πηγή : sepe.gr
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Σημείωση: Μόνο ένα μέλος αυτού του ιστολογίου μπορεί να αναρτήσει σχόλιο.