"Улыбнитесь! Вас снимают!" или как получить доступ к камерам видеонаблюдения?

Как сообщает TechNewsDaily, на прошлой неделе хакер, известный под ником someLuser, обнаружил уязвимости в цифровых видеорегистраторах систем охранного наблюдения. Недостатки были выявлены после того как, посланные им в DVR определенные команды были приняты без проверки подлинности. 

Уязвимости в цифровых видеорегистраторах систем охранного наблюдения могут позволить хакерам просматривать, копировать или удалять видеозаписи. Недостатки видеорегистраторов подключенных к компьютерной сети, также могут быть использованы для взлома сети, в качестве отправной точки. Обнаруженные уязвимости присутствуют в видеорегистраторах 19 производителей, использующих прошивку, разработанную Китайской организацией Ray Sharp.

someLuser удалось получить доступ к Web-панелям управления устройствами использующими протокол Universal Plug and Play. Более того, someLuser обнаружил, что прошивка от Ray Sharp не шифрует имена и пароли пользователей, что позволяет легко получить доступ к каналам видеонаблюдения через интернет.

Уже на этой неделе компанией Rapid7 были выявлены недостатки в протоколе Universal Plug and Play, которые позволяют осуществлять доступ к десяткам миллионов принтеров, сетевых маршрутизаторов, сетевых накопителей и других устройств.

UPnP (Universal Plug and Play) — набор сетевых протоколов на открытых стандартах, для универсальной автоматической настройки сетевых устройств. Это очень удобная технология, с помощью которой обычный домашнийпользователь может легко поднять домашнюю сеть: достаточно просто подключить устройство к сети, и оно сразу начинает работать. Но за удобство приходится платить...

Известный хакер HD Moore и его коллеги из компании Rapid7 опубликовали сенсационные результаты сканирования IP-адресов на предмет маршрутизаторов и других подключенных к интернету устройств, на которых активирован интерфейс UPnP

Сканирование показало, что 2,2% всех IP-адресов в интернете (81 миллион устройств) отвечают на запросы обнаружения UPnP. Из них от 40 до 50 млн уязвимы как минимум для одной из трёх известных атак на UPnP. Например, каждая пятая система открывает SOAP API всем желающим через интернет, так любой хакер может проникнуть в систему, в обход файерволу.

Ещё 23 млн просканированных устройств указывают на уязвимую версию libupnp. Всего одного UDP-пакета достаточно для эксплойта любой из восьми недавно обнаруженных уязвимостей в libupnp. После этого злоумышленник получает возможность удалённого исполнения кода, кражи паролей и файлов, установки вредоносных программ на компьютер и так далее.

В отчёте Rapid7 перечисляются все уязвимости устройств с поддержкой UPnP, а также приводятся рекомендации для интернет-провайдеров и пользователей. Упоминается, что уязвимости подвержено около 6900 моделей различных устройств от более чем 1500 производителей. Чтобы проверить свою локальную сеть на предмет уязвимых устройств, можно запустить бесплатный сканер ScanNow for Universal Plug and Play (UPnP), выложенный на сайте Rapid7. Сканер под Windows, требует Java.

Команда из Rapid7 увидев сообщение в блоге someLuser об уязвимости систем видеонаблюдения начала производить их поиск по всем миру. Они нашли 58 000 уязвимых видеорегистраторов, подключенных к интернету. Наибольшее число уязвимых обнаружено в США, Индии и Италии.

"Удалось получить удаленный несанкционированный доступ к камерам видеонаблюдения и архивам видеозаписей", - сообщил HD Moore в корпоративном блоге 28 января 2013.

Ещё в прошлом году SomeLuser опубликовал свое сообщениес заголовком "Как подключиться к камере видеонаблюдения через Интернет, просто манипулируя URL в веб-браузере." Большинство из тех каналов, которые приводятся в его сообщении, до сих пор открыты. Там же можно найти информацию о простом способе получить доступ к веб-камере:

"Для поиска подключенных камер можно использовать поисковик www.shodanhq.com с запросом "netcam". Переходя по результатам поиска в большинстве случаев установлен логин и пароль по умолчанию - "admin"-"admin"."

Еще интересное

Злоумышленники похитили четыре компьютера, содержащие персональную информацию пациентов крупного медучреждения США.
Мощность DDoS-атак в Рунете в первом полугодии 2013 года резко возросла

Авторы документа намерены приравнять доступ к Сети к базовому праву человека на свободу мнения и его свободного выражения.

Эксперты из «Лаборатории Касперского» отчитались об успешной трехдневной борьбе с мусорным трафиком.

Издания The Guardian и The Washington Post разделили Пулитцеровскую премию в области общественной журналистики за серию публикаций о глобальной слежке Агентства национальной безопасности США (АНБ). Публикация проходила на основе секретных документов, которые журналистам предоставил бывший подрядчик АНБ Эдвард Сноуден.

Корпорация Google приобрела израильскую компанию SlickLogin, которая разработала метод аутентификации пользователя с помощью ультразвука.