Веб-камера DropCam оказалась уязвимой для хакеров

Согласно результатам нового исследования, хакеры могут перехватывать сигналы беспроводных датчиков домашних систем защиты, вследствие чего владелец дома не получит уведомление о том, что на территорию его жилища кто-то проник. Среди устройств, относящихся к группе риска, оказалась и веб-камера DropCam производства Google.
Уязвимости будут подробно освещены в следующем месяце на конференции Black Hat и Def Con в Лас-Вегасе.
Во многих из новейших систем установлены беспроводные датчики, способные обнаружить, были ли открыты двери дома и находится ли кто-то на частной территории. Компании-производители таких устройств все больше переходят на беспроводные девайсы, поскольку их установка обходится значительно дешевле. Но, как заявляет исследователь Логан Лэмб из отдела энергетики Национальной лаборатории Ок-Ридж, сигналы датчиков передаются на табло тревожных сигналов, как правило, незашифрованными. В этом и заключается проблема, так как хакеры могут их перехватывать.
По словам исследователя, мошенники получают возможность отслеживать передвижения людей в доме и на прилегающей территории, создавать помехи сигналам датчиков, которые сообщают владельцу дома о взломах, и провоцировать ложные тревоги. Для этого им необходимо всего лишь недорогое радиоустройство, подключенное к лэптопу. Свои опыты исследователь проводил на популярных системах компаний ADT и Vivint.
Со слов руководства Vivint, инженеры уже изучают обнаружившиеся проблемы и в обозримом будущем планируют их устранить. Джереми Уоррен, вице-президент Vivint, говорит, что прежде никому не удавалось подавить сигналы их устройств, так как в беспроводных системах используется защита от помех.
Но исследователь Лэмб утверждает, что нашел способ, как обойти встроенную функцию защиты. Он считает, что хакер способен сделать некое портативное устройство и разместить его неподалеку от дома потенциальной жертвы, а затем беспрепятственно собирать информацию.
Представитель же Vivint считает, что для этого требуются какие-то изощренные инструменты, которые трудно найти в открытом доступе, и данное обстоятельство, как ему представляется, снижает риск взлома. "Эта возможность не должна никого беспокоить – мы считаем такой вариант развития событий крайне маловероятным", – объясняет Уоррен.
Но исследователь Лэмб придерживается другого мнения, отмечая, что на сегодняшний день технология радиосвязи SDR становится повсеместной и к тому же дешевой; сейчас одно из таких устройств продается на Amazon за $10.
Компания Vivint в прошлом экспериментировала со средствами шифрования информации, однако это негативным образом сказалось на радиусе действия сигнала и производительности батареи.
Использование технологии беспроводной передачи данных по определению сопряжено с потенциальной опасностью. И Логан Лэмб предупреждает, что сама идея оснастить жилище множеством датчиков не делает его безопаснее. А решение этой проблемы ему видится в разработке качественных систем защиты.
Исследователи компании Synack Колби Мур и Патрик Уордл задались вопросом о безопасности DropCam, беспроводного устройства видеомониторинга, разработчик которого недавно был поглощен Google. "В Силиконовой долине DropCam распространены повсеместно, крупные технологические стартапы используют их в качестве систем безопасности", – поясняет Мур.
Сотрудники Synack обнаружили ряд дефектов в DropCam, которые могут привести к взломам. Основной недостаток, по их мнению, - это кнопка с тыльной стороны корпуса. Ее можно случайно нажать, пытаясь перевести камеру в режим USB. В таком режиме работы хакер получает возможность установки вредоносного ПО. С помощью вируса камера превращается в средство шпионажа за ее владельцем, способное передавать мошенникам частные видео- и аудиозаписи. Установив в DropCam специальную программу, злоумышленники могут сделать так, что владелец устройства будет наблюдать только определенное видео. Помимо прочего, в системе может быть размещено ПО, мешающее отправке видео в облачное хранилище. Прежде исследователи полагали, что DropCam более защищена, нежели другие интернет-камеры.
Аналитики говорят, что DropCam среднестатистического пользователя можно считать достаточно защищенной, если только камера прежде не побывала в руках людей с недобрыми намерениями. "Не покупайте камеры у незнакомцев. Это хороший слоган".
Представители DropCam, как и управляющие других компаний, пытаются опровергнуть наличие уязвимостей у их гаджетов.
По словам гендиректора DropCam Грега Даффи, любое аппаратное обеспечение – от лэптопов до смартфонов – может быть повергнуто процедуре джейлбрейк.
"DropCam защищена от физического доступа к устройству, поскольку мы уведомляем пользователей, если кто-то пытается отключить камеру, – говорит Даффи, по мнению которого, главное – предотвратить удаленный доступ. – Система DropCam прекрасно защищена от этого. Наши камеры не связаны коммуникационными возможностями ни с чем другим, помимо облачных серверов DropCam, и до сих пор не было случаев, когда частные данные попадали к сторонним лицам".