HomeStiriBusiness & TehnologieMajoritatea camerelor TVCI pot fi deturnate cu usurinta
majoritatea-camerelor-cctv-pot-fi-deturnate-cu-usurinta

Majoritatea camerelor TVCI pot fi deturnate cu usurinta

majoritatea-camerelor-cctv-pot-fi-deturnate-cu-usurintaO nouă cercetare a companiei Cloudview sugerează că majoritatea sistemelor TVCI pot fi deturnate, oferind o ușă deschisă pentru hackeri.

Raportul spune că există vulnerabilități majore în ambele sisteme: cele tradiționale, bazate pe DVR, la fel ca și în sistemele viedo bazate pe cloud. Hackerii pot deturna „cu ușurință” conexiunile către adresele IP ale dispozitivelor, punând în pericol mulți oameni și propietățile lor scrie betanews.com.

Cum au testat? Au pus cinci routere, DVR-uri și camere IP să fie accesate de pe internet. Toate foloseau software și firmware actualizat.

Un dispozitiv a fost deturnat în câteva minute, iar în 24 de ore două erau sub controlul unui atacator necunoscut, în timp ce o treime din dispozitive rămăseseră instabile și complet neoperabile, scrie businesscomputingworld.co.uk.

Vulnerabilitățile sistemelor care se bazează pe DVR încep de la folosirea de  port forwarding și Dynamic DNS și ajung la lipsa de actualizări firmware și existența de ‘back doors’ care de obicei sunt dezvăluite pe internet. Deoarece DVR-urile au capacități similare unui mic server web, pot fi folosite cu ușurință pentru a lansa un atac împotriva restului rețelei sau pentru a exrage un mare număr de informații odată ce atacatorul a obținut accesul.

Cercetarea a fost realizată în decembrie 2015 de un consultant de securitate independent de Cloudview. Au fost realizate mai multe verificări care au inclus următoarele teste:

1.Monitorizarea pasivă a traficului care intră și iese din fiecare dispozitiv, cu scopul de a verifica modul în care dispozitivul comunică și pentru descoperirea oricărei funcții ascunse sau nedorite. 

2.Scanarea activă a tuturor porturilor și serviciilor pentru a descoperi servicii și insecurități nedorite. 

3.Testarea manuală sau automată a oricărei interfețe web folosind Burp Suite, pentru a găsi vulnerabilități și funcționalități ascunse. 

4.Decompilarea aplicațiilor pentru iOS și Android pentru a înțelege operațiile. 

5.Obținerea de firmware prin descărcare, interceptarea actualizărilor sau recuperărilor firmware de pe dispozitiv. 

6.Analizarea firmware-ului cu ajutorul diferitelor unelte pentru a găsi funcționalități, vulnerabilități sau parole ascunse.

 

 

 

 

 

Share With: