Исследователи Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» разработали метод выявления уязвимостей IoT-камер видеонаблюдения с помощью анализа их электромагнитного излучения. Работа показала, что злоумышленники могут перехватывать видеопоток, даже если камера использует современные протоколы шифрования. Об этом сообщает пресс-служба вуза.
"Мы разработали метод, который позволяет выявлять уязвимости «умных» камер видеонаблюдения. В основе подхода лежит использование алгоритма, перехватывающего электромагнитный сигнал, излучаемый объектом потенциальной атаки. В проведённой работе мы получили видеопоток широко распространённой IoT-камеры TP-Link Tapo C220 и Axis M3045-V, обработали полученный сигнал и восстановили записанное изображение. Это продемонстрировало то, как злоумышленники могут перехватывать видеопотоки таких систем. Результаты исследования необходимы для создания более безопасных технологий защиты камер видеонаблюдения, подключенных к Интернету вещей", - рассказала руководитель лаборатории фундаментальных основ построения интеллектуальных систем (ФОИС), доцент кафедры информационной безопасности СПбГЭТУ «ЛЭТИ» Алла Левина.
Условия эксперимента
Для исключения внешних помех камера была помещена в Центр коллективного пользования «Безэховая камера» СПбГЭТУ «ЛЭТИ», где поглощаются посторонние электромагнитные волны, включая сигналы от Wi-Fi-роутеров и Bluetooth-устройств. Запись велась непрерывно в течение 5–10 минут, что позволило получить «чистый» сигнал.
Собранные данные сначала пропускались через полосовой фильтр, удалявший шумы, а затем демодулированный сигнал анализировался в MATLAB для восстановления изображения.
Результаты и риски
Эксперимент подтвердил, что даже устройства с современной архитектурой и зашифрованными протоколами уязвимы к атакам, использующим физические характеристики их работы. Точность восстановления составила 89% для статичных сцен и 67% для динамических.
«Это создаёт угрозы утечки конфиденциальной информации и обхода систем безопасности. Например, злоумышленник может получить доступ к видеопотоку, управлять умным домом, а также атаковать сам Wi-Fi, что позволит им перейти к другим устройствам. Для снижения рисков рекомендуется экранирование компонентов, использование сжатых и зашифрованных видеоформатов, а также внедрение аппаратных фильтров. Без этих мер IoT-камеры останутся уязвимыми, угрожая безопасности пользователей», — отметил аспирант кафедры информационной безопасности, младший научный сотрудник лаборатории ФОИС СПбГЭТУ «ЛЭТИ» Владислав Трифонов.
Работа выполняется при финансовой поддержке Министерства науки и высшего образования РФ в рамках проекта «Госзадание» №075-00003-24-02, FSEE-2024-0003. Результаты представлены на Международной конференции ACDSA 2025. Исследование также проводится в рамках Десятилетия науки и технологий в России, ключевым событием которого является Конгресс молодых учёных, добавили в вузе.
Читайте также: 30 камер видеонаблюдения установят на набережной Спортивной гавани во Владивостоке.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© freepick.com


