/ /

Веб-камера DropCam оказалась уязвимой для хакеров

Веб-камера DropCam оказалась уязвимой для хакеров

30 июля 2014, 11:43    1624
Веб-камера DropCam оказалась уязвимой для хакеров

Согласно результатам нового исследования, хакеры могут перехватывать сигналы беспроводных датчиков домашних систем защиты, вследствие чего владелец дома не получит уведомление о том, что на территорию его жилища кто-то проник. Среди устройств, относящихся к группе риска, оказалась и веб-камера DropCam производства Google. 

Уязвимости будут подробно освещены в следующем месяце на конференции Black Hat и Def Con в Лас-Вегасе.

Во многих из новейших систем установлены беспроводные датчики, способные обнаружить, были ли открыты двери дома и находится ли кто-то на частной территории. Компании-производители таких устройств все больше переходят на беспроводные девайсы, поскольку их установка обходится значительно дешевле. Но, как заявляет исследователь Логан Лэмб из отдела энергетики Национальной лаборатории Ок-Ридж, сигналы датчиков передаются на табло тревожных сигналов, как правило, незашифрованными. В этом и заключается проблема, так как хакеры могут их перехватывать.

По словам исследователя, мошенники получают возможность отслеживать передвижения людей в доме и на прилегающей территории, создавать помехи сигналам датчиков, которые сообщают владельцу дома о взломах, и провоцировать ложные тревоги. Для этого им необходимо всего лишь недорогое радиоустройство, подключенное к лэптопу. Свои опыты исследователь проводил на популярных системах компаний ADT и Vivint.     

Со слов руководства Vivint, инженеры уже изучают обнаружившиеся проблемы и в обозримом будущем планируют их устранить. Джереми Уоррен, вице-президент Vivint, говорит, что прежде никому не удавалось подавить сигналы их устройств, так как в беспроводных системах используется защита от помех.

Но исследователь Лэмб утверждает, что нашел способ, как обойти встроенную функцию защиты. Он считает, что хакер способен сделать некое портативное устройство и разместить его неподалеку от дома потенциальной жертвы, а затем беспрепятственно собирать информацию. 

Представитель же Vivint считает, что для этого требуются какие-то изощренные инструменты, которые трудно найти в открытом доступе, и данное обстоятельство, как ему представляется, снижает риск взлома. "Эта возможность не должна никого беспокоить – мы считаем такой вариант развития событий крайне маловероятным", – объясняет Уоррен. 

Но исследователь Лэмб придерживается другого мнения, отмечая, что на сегодняшний день технология радиосвязи SDR становится повсеместной и к тому же дешевой; сейчас одно из таких устройств продается на Amazon за $10.   

Компания Vivint в прошлом экспериментировала со средствами шифрования информации, однако это негативным образом сказалось на радиусе действия сигнала и производительности батареи. 

Использование технологии беспроводной передачи данных по определению сопряжено с потенциальной опасностью. И Логан Лэмб предупреждает, что сама идея оснастить жилище множеством датчиков не делает его безопаснее. А решение этой проблемы ему видится в разработке качественных систем защиты. 

Исследователи компании Synack Колби Мур и Патрик Уордл задались вопросом о безопасности DropCam, беспроводного устройства видеомониторинга, разработчик которого недавно был поглощен Google. "В Силиконовой долине DropCam распространены повсеместно, крупные технологические стартапы используют их в качестве систем безопасности", – поясняет Мур. 

Сотрудники Synack обнаружили ряд дефектов в DropCam, которые могут привести к взломам. Основной недостаток, по их мнению, - это кнопка с тыльной стороны корпуса. Ее можно случайно нажать, пытаясь перевести камеру в режим USB. В таком режиме работы хакер получает возможность установки вредоносного ПО. С помощью вируса камера превращается в средство шпионажа за ее владельцем, способное передавать мошенникам частные видео- и аудиозаписи. Установив в DropCam специальную программу, злоумышленники могут сделать так, что владелец устройства будет наблюдать только определенное видео. Помимо прочего, в системе может быть размещено ПО, мешающее отправке видео в облачное хранилище. Прежде исследователи полагали, что DropCam более защищена, нежели другие интернет-камеры. 

Аналитики говорят, что DropCam среднестатистического пользователя можно считать достаточно защищенной, если только камера прежде не побывала в руках людей с недобрыми намерениями. "Не покупайте камеры у незнакомцев. Это хороший слоган".

Представители DropCam, как и управляющие других компаний, пытаются опровергнуть наличие уязвимостей у их гаджетов. 

По словам гендиректора DropCam Грега Даффи, любое аппаратное обеспечение – от лэптопов до смартфонов – может быть повергнуто процедуре джейлбрейк. 

"DropCam защищена от физического доступа к устройству, поскольку мы уведомляем пользователей, если кто-то пытается отключить камеру, – говорит Даффи, по мнению которого, главное – предотвратить удаленный доступ. – Система DropCam прекрасно защищена от этого. Наши камеры не связаны коммуникационными возможностями ни с чем другим, помимо облачных серверов DropCam, и до сих пор не было случаев, когда частные данные попадали к сторонним лицам".

RUБЕЖ в vk RUБЕЖ на dzen RUБЕЖ на youtube RUБЕЖ в telegram+ RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

total time: 0.2612 s
queries: 161 (0.0227 s)
memory: 4 096 kb
source: database
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.