[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Business & Tehnologie

Majoritatea camerelor TVCI pot fi deturnate cu usurinta

O nouă cercetare a companiei Cloudview sugerează că majoritatea sistemelor TVCI pot fi deturnate, oferind o ușă deschisă pentru hackeri.

Raportul spune că există vulnerabilități majore în ambele sisteme: cele tradiționale, bazate pe DVR, la fel ca și în sistemele viedo bazate pe cloud. Hackerii pot deturna „cu ușurință” conexiunile către adresele IP ale dispozitivelor, punând în pericol mulți oameni și propietățile lor scrie betanews.com.

Cum au testat? Au pus cinci routere, DVR-uri și camere IP să fie accesate de pe internet. Toate foloseau software și firmware actualizat.

Un dispozitiv a fost deturnat în câteva minute, iar în 24 de ore două erau sub controlul unui atacator necunoscut, în timp ce o treime din dispozitive rămăseseră instabile și complet neoperabile, scrie businesscomputingworld.co.uk.

Vulnerabilitățile sistemelor care se bazează pe DVR încep de la folosirea de  port forwarding și Dynamic DNS și ajung la lipsa de actualizări firmware și existența de ‘back doors’ care de obicei sunt dezvăluite pe internet. Deoarece DVR-urile au capacități similare unui mic server web, pot fi folosite cu ușurință pentru a lansa un atac împotriva restului rețelei sau pentru a exrage un mare număr de informații odată ce atacatorul a obținut accesul.

Cercetarea a fost realizată în decembrie 2015 de un consultant de securitate independent de Cloudview. Au fost realizate mai multe verificări care au inclus următoarele teste:

1.Monitorizarea pasivă a traficului care intră și iese din fiecare dispozitiv, cu scopul de a verifica modul în care dispozitivul comunică și pentru descoperirea oricărei funcții ascunse sau nedorite. 

2.Scanarea activă a tuturor porturilor și serviciilor pentru a descoperi servicii și insecurități nedorite. 

3.Testarea manuală sau automată a oricărei interfețe web folosind Burp Suite, pentru a găsi vulnerabilități și funcționalități ascunse. 

4.Decompilarea aplicațiilor pentru iOS și Android pentru a înțelege operațiile. 

5.Obținerea de firmware prin descărcare, interceptarea actualizărilor sau recuperărilor firmware de pe dispozitiv. 

6.Analizarea firmware-ului cu ajutorul diferitelor unelte pentru a găsi funcționalități, vulnerabilități sau parole ascunse.

 

 

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019