Technologie » Internet
Kaspersky Lab wykrywa poważne błędy, które mogą zmienić inteligentne kamery w narzędzia inwigilacji
Zobacz więcej zdjęć » |
Z badania wynika, że wykryte błędy pozwalają atakującym m.in. uzyskać zdalny dostęp do materiałów filmowych i dźwięku z kamer, zdalnie wyłączyć te urządzenia i uruchomić na nich szkodliwy kod.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Przeczytaj również
- Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców
- Badanie Kaspersky Lab: ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotę
- Technologia kontroli aplikacji firmy Kaspersky Lab wygrywa w testach AV-TEST
- Liczba roku: Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików
Współczesne inteligentne kamery mają wiele zastosowań, takich jak zaawansowane systemy monitoringu, które rejestrują intruzów, gdy nikogo nie ma w domu lub w biurze. Rodzi to różne pytania: Czy kamery te są projektowane w taki sposób, aby były wystarczająco bezpieczne? Co się stanie, gdy kamera zamiast obserwować dom, zostanie wykorzystana przez cyberprzestępcę do inwigilowania właściciela?
Wcześniejsze analizy, podjęte przez badaczy bezpieczeństwa, wykazały, że inteligentne kamery zwykle zawierają luki w zabezpieczeniach o różnym stopniu krytyczności. Z kolei eksperci z Kaspersky Lab odkryli w swoim badaniu coś niezwykłego: nie tylko jedna, ale cały wachlarz kamer był podatny na wiele poważnych zdalnych ataków. Przyczyną był zaprojektowany bez uwzględnienia kwestii bezpieczeństwa system w chmurze, który miał zapewnić właścicielom kamer zdalny dostęp do filmów ze swoich urządzeń.
Wykorzystując te luki, szkodliwi użytkownicy mogą przeprowadzić następujące ataki:
· zdobyć dostęp do materiałów wideo i audio z dowolnej kamery podłączonej do podatnej na ataki usługi w chmurze;
· uzyskać zdalnie dostęp do kamery z prawami administratora i wykorzystać ją jako punkt wyjścia dla dalszych ataków na inne urządzenia, zarówno w sieciach lokalnych, jak i zewnętrznych;
· zdalnie przesłać i uruchomić dowolny szkodliwy kod w kamerach;
· ukraść informacje osobiste, takie jak konta na portalach społecznościowych użytkowników oraz informacje wykorzystywane do wysyłania powiadomień użytkownikom;
· zdalnie zmienić podatne na ataki kamery w bezużyteczne urządzenia.
Po tym odkryciu badacze z Kaspersky Lab skontaktowali się z producentem kamer zawierających opisane luki w zabezpieczeniach, Hanwha Techwin, aby zgłosić zidentyfikowane problemy. W momencie publikacji tego tekstu niektóre luki zostały już załatane, natomiast pozostałe zostaną usunięte wkrótce, według zapewnień producenta.
Wszystkie te ataki były możliwe, ponieważ, jak odkryli eksperci, interakcja kamer z usługą w chmurze nie jest zabezpieczona i umożliwia stosunkowo łatwą ingerencję z zewnątrz. Badacze ustalili również, że sama architektura usługi w chmurze jest podatna na taką ingerencję.
Należy podkreślić, że tego typu ataki możliwe są tylko wtedy, gdy atakujący znają numer seryjny kamery. Jednak sposób generowania takich numerów można stosunkowo łatwo poznać poprzez ataki siłowe: system rejestracji kamer nie posiada ochrony przed tego typu działaniami.
Podczas badania eksperci z Kaspersky Lab zidentyfikowali prawie 2 000 podatnych na ataki kamer działających online. Trzeba zaznaczyć, że liczba ta obejmuje jedynie kamery, które posiadają swój własny adres IP, a tym samym były bezpośrednio dostępne przez internet. Rzeczywista liczba zawierających luki w zabezpieczeniach urządzeń, które umieszczono za routerami i zaporami sieciowymi, może być znacznie wyższa.
Ponadto badacze zidentyfikowali nieudokumentowaną funkcję, która mogła być wykorzystywana przez producenta do celów ostatecznych testów produkcyjnych. Z drugiej strony, przestępcy mogliby wykorzystać tę ukrytą „furtkę" w celu wysłania błędnych sygnałów do kamery lub zmiany wysłanego wcześniej polecenia. Poza tym sama funkcja zawierała luki w zabezpieczeniach. Może zostać wykorzystana przy użyciu ataku przepełnienia bufora i potencjalnie spowodować awarię kamery. Producent naprawił ten problem i usunął funkcję.
Problem dotyczący bezpieczeństwa urządzeń Internetu Rzeczy polega na tym, że zarówno klienci, jak i producenci błędnie wychodzą z założenia, że jeśli urządzenie zostanie umieszczone w prywatnej sieci i oddzielone od internetu za pomocą routera, większość problemów związanych z bezpieczeństwem zostanie rozwiązana — lub przynajmniej pozwoli to znacząco zmniejszyć ich znaczenie. W wielu przypadkach jest to prawdą: przed wykorzystaniem błędów w zabezpieczeniach urządzeń znajdujących się w atakowanej sieci niezbędne jest uzyskanie dostępu do routera. Jednak nasze badanie wykazało, że nie zawsze musi tak być, zważywszy na to, że zbadane przez nas kamery potrafiły komunikować się ze światem zewnętrznym jedynie za pośrednictwem usługi w chmurze, która sama w sobie była podatna na ataki. Interesujące jest to, że poza opisanymi wcześniej wektorami ataków, takimi jak infekcje szkodliwym oprogramowaniem czy botnety, odkryliśmy, że kamery mogą być również wykorzystywane do kopania kryptowaluty — powiedział Władimir Daszczenko, szef grupy zajmującej się badaniem luk, Kaspersky Lab ICS CERT.
Oświadczenie Hanwha Techwin
Bezpieczeństwo naszych klientów ma dla nas najwyższy priorytet. Zdążyliśmy już usunąć luki w kamerach pozwalające na zdalne zapisanie i uruchomienie dowolnego szkodliwego kodu. Opublikowaliśmy uaktualnienie oprogramowania układowego (firmware) i jest ono dostępne dla wszystkich użytkowników. Zidentyfikowaliśmy także luki związane z funkcjonalnością naszej architektury chmurowej i wkrótce zostaną one wyeliminowane.
Porady bezpieczeństwa
· Zawsze zmieniaj hasło domyślne. Hasło powinno być złożone i regularnie aktualizowane.
· Zwracaj uwagę na problem bezpieczeństwa urządzeń połączonych z Siecią, zanim zakupisz kolejne inteligentne urządzenie do swojego domu lub biura. Informacje dotyczące wykrytych i załatanych luk w zabezpieczeniach zwykle są dostępne online i nie są trudne do znalezienia.
Kaspersky Lab zachęca producentów do podwyższenia poziomu cyberbezpieczeństwa i podkreśla, jak ważne jest właściwe zrozumienie i ocena zagrożeń, jak również tworzenie bezpiecznego na etapie projektowania środowiska. Firma aktywnie współpracuje z producentami i zgłasza im wykryte w ich produktach luki.
Szczegóły techniczne dotyczące badania Kaspersky Lab są dostępne na stronie https://r.kaspersky.pl/2lUS9.
Informacje o Kaspersky Lab ICS CERT
Kaspersky Lab Industrial Control Systems Cyber Emergency Response Team (Kaspersky Lab ICS CERT) to globalny projekt uruchomiony przez Kaspersky Lab w 2016 r. w celu koordynacji działań producentów systemów automatyzacji, właścicieli i operatorów obiektów przemysłowych jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych i istniejących zagrożeń, których celem są systemy automatyzacji przemysłowej oraz przemysłowy Internet Rzeczy. W swoim pierwszym roku działania zespół zidentyfikował ponad 110 krytycznych luk w zabezpieczeniach produktów największych globalnych producentów przemysłowych systemów sterowania. Kaspersky Lab ICS CERT jest aktywnym członkiem i partnerem czołowych międzynarodowych organizacji, które opracowują rekomendacje dotyczące ochrony przedsiębiorstw przemysłowych przed cyberzagrożeniami. Więcej informacji znajduje się na stronie ics-cert.kaspersky.comwww.hanwha-security.com.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.
Komentarze (0)