Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Комп'ютерна техніка»Камеры видеонаблюдения Motorola оказались не средством защиты, а дырой в безопасности
    Комп'ютерна техніка

    Камеры видеонаблюдения Motorola оказались не средством защиты, а дырой в безопасности

    ВолодимирBy Володимир06.02.20165 коментарів3 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Исследователи компании Context Information Security решили поискать уязвимости в камерах наружного наблюдения Motorola Focus 73. В итоге эксперты не только обнаружили большие проблемы с безопасностью, но и сумели скомпрометировать работу сервиса Hubble, с которым взаимодействуют устройства.
    focus73
    Отчет, опубликованный специалистами Context Information Security, в очередной раз доказывает, что пока безопасность IoT-устройств хромает на обе ноги. Исследователи смогли не только полностью перехватить контроль над IP камерами наблюдения, получив возможность поворачивать их в нужном направлении, но сумели перенаправить видеопоток и оповещения о движении в кадре на другой сервер.

    IP камеры Motorola производит компания Binatone. Она же предлагает покупателям устройств услуги сервиса Hubble, работающего в облаке Amazon. Пользователи камер могут не только удаленно управлять своими девайсами, но и получать уведомления о зафиксированном камерой движении, при помощи бесплатного мобильного приложения.

    Исследователи обнаружили, что камеры передают секретный защитный ключ Wi-Fi через открытую сеть, посредством HTTP, в виде обычного текста и вообще не применяя шифрование. При этом используются логин «camera» и пароль «000000».

    При более детальном изучении проблемы удалось получить и root-доступ к камере: оказалось, что этот пароль немногим лучше шести нулей: «123456». После этого исследователи обнаружили, что камера также хранит пароль от домашней Wi-Fi сети в виде обычного текста, равно как и заводские учетные данные для проведения тестов. Еще более удивительным оказался тот факт, что устройства зачем-то содержат данные о Gmail, Dropbox и FTP аккаунтах разработчиков.

    В логах девайсов, которые были доступны посредством открытого веб-интерфейса, удалось также найти AES ключ шифрования для передачи удаленных контрольных сообщений и учетные данные FTP сервера, который использовался для хранения видеозаписей.

    В результате всех этих проблем с безопасностью исследователи сумели установить на устройство собственную вредоносную прошивку.

    Более того, оказалось, что камеры используют для общения с сервером Hubble протокол STUN (Session Traversal Utilities for NAT). Вооружившись найденным ранее AES ключом, эксперты Context Information Security добрались и до зашифрованных команд, которыми камера обменивается с облаком. Им удалось воссоздать инструкции сервера, то есть удалось заставить устройство повернуться влево или вправо, начать или оставить запись, сменить сервер записи, перезагрузиться и так далее.

    Когда камера уже была скомпрометирована всецело, эксперты переключили внимание на сам Hubble. Им удалось изменить DNS-конфигурацию сервиса таким образом, чтобы он передавал оповещения о замеченном движении, видеоклипы и изображения JPEG на собственный сервер экспертов, а не пользователям устройств.

    В отчете Context Information Security сообщается, что все эти чудовищные дыры были найдены еще в октябре 2015 года. С того времени была проделана большая совместная работа с компаниями Motorola, Binatone, Nuvoton и разработчиками софта CVision. В результате, 2 февраля 2016 года, через сервис Hubble была распространена новая прошивка для камер Motorola Focus, исправляющая все обнаруженные уязвимости. Так как процесс обновления у данных устройств автоматический, значит, все они гарантировано получили апдейт.
    Взято с Xakep.ru

    Читайте також

    Google випустив Android 16 QPR2 з віджетами на екрані блокування та новими іконками

    12.12.2025

    Анонсовано ноутбук Lenovo Legion у стилі Diablo IV

    12.12.2025

    Android отримав можливість ділитися відео в реальному часі

    12.12.2025

    Останні

    Крихітна скам’янілість з Австралії розкриває поворот в історії еволюції

    12.12.2025

    Galaxy S26 Ultra отримав сертифікацію 3C

    12.12.2025

    Комета 3I/ATLAS підійшла до Землі майже на мінімальну відстань

    12.12.2025

    Google випустив Android 16 QPR2 з віджетами на екрані блокування та новими іконками

    12.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version