В камерах Hanwha Techwin выявлены множественные уязвимости - «Новости»
Вышла обновлённая ИИ-модель Qwen3.5-Omni - «Новости мира Интернет»
Вышла обновлённая ИИ-модель Qwen3.5-Omni - «Новости мира Интернет»
Обновления в интерфейсе Sape: подсказки в фильтрах, ссылки без ожиданий и оценка качества размещений - «Новости мира Интернет»
Обновления в интерфейсе Sape: подсказки в фильтрах, ссылки без ожиданий и оценка качества размещений - «Новости мира Интернет»
Google анонсировала доступную модель для генерации видео Veo 3.1 Lite - «Новости мира Интернет»
Google анонсировала доступную модель для генерации видео Veo 3.1 Lite - «Новости мира Интернет»
Яндекс запустил Stackland – платформу для разработки в закрытом контуре - «Новости мира Интернет»
Яндекс запустил Stackland – платформу для разработки в закрытом контуре - «Новости мира Интернет»
Sape упростила управление статейными ссылками: изображения, статусы и переписка в одном окне - «Новости мира Интернет»
Sape упростила управление статейными ссылками: изображения, статусы и переписка в одном окне - «Новости мира Интернет»
LG Display планирует массовое производство экранов для ноутбуков с частотой от 1 до 120 Гц - «Новости мира Интернет»
LG Display планирует массовое производство экранов для ноутбуков с частотой от 1 до 120 Гц - «Новости мира Интернет»
Поиск в Windows 11 ждет крупное обновление после критики пользователей - «Новости мира Интернет»
Поиск в Windows 11 ждет крупное обновление после критики пользователей - «Новости мира Интернет»
Suno выпустила модель v5.5 с функцией генерации песен своим голосом - «Новости мира Интернет»
Suno выпустила модель v5.5 с функцией генерации песен своим голосом - «Новости мира Интернет»
xAI покинул последний из сооснователей, остался только сам Илон Маск - «Новости сети»
xAI покинул последний из сооснователей, остался только сам Илон Маск - «Новости сети»
Годовая прибыль BYD упала впервые за четыре года, обнажив ужасы ценовой войны в Китае - «Новости сети»
Годовая прибыль BYD упала впервые за четыре года, обнажив ужасы ценовой войны в Китае - «Новости сети»
Новости мира Интернет » Новости » В камерах Hanwha Techwin выявлены множественные уязвимости - «Новости»

Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарткамерах компании Hanwha Techwin. Данные решения часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе.


Изученные специалистами камеры (эксперты тестировали модели Hanwha SNH-V6410PN/PNW SmartCam, но аналогичная прошивка установлена и в других гаджетах производителя) обладают характерной особенностью – все они взаимодействуют с пользователем и его устройствами не напрямую, а через облачный сервис. Именно архитектура этого сервиса оказалась уязвима для внешних воздействий. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищенности архитектуры злоумышленники могут зарегистрировать в таком облаке произвольную учетную запись и с ее помощью получить доступ ко всем «комнатам».






Так, в результате проведенных исследований специалисты выявили следующие уязвимости:


  • использование незащищенного протокола HTTP при обновлении прошивки;

  • использование незащищенного протокола HTTP при взаимодействии с камерой по HTTP API;

  • наличие недокументированной (скрытой) возможности для переключения веб-интерфейса с использованием файла dnpqtjqltm;

  • переполнение буфера в файле dnpqtjqltm для переключения интерфейса

  • возможность удаленного выполнения команд с правами root;

  • возможность удаленной смены пароля администратора;

  • отказ в обслуживании камер SmartCam;

  • отсутствие защиты от подбора пароля учетной записи администратора камеры путем перебора;

  • слабая парольная политика при регистрации камеры на сервере xmpp.samsungsmartcam.com. Возможность проведения атак на пользователей приложений SmartCam;

  • возможность взаимодействия с другими камерами через облачный сервер;

  • блокировка регистрации новых камер в облачном сервере;

  • обход аутентификации на SmartCam. Изменение пароля администратора и удаленное выполнение команд;

  • восстановление пароля камеры от учетной записи в облаке SmartCam.

Таким образом, эксплуатируя различные уязвимости, преступники могут получить доступ к видео- и аудиоматериалам любой камеры, подключенной к облаку, а также получить права суперпользователя и задействовать камеру в атаках на другие устройства. Злоумышленники практически не ограничены в выборе вектора действий: возможна удаленная загрузка и выполнение произвольного кода, кража личных данных пользователей, использование камеры в качестве точки входа для проведения атак на устройства во внутренней сети. Атакующие могут даже удаленно вывести уязвимую камеру из строя, причем после такой атаки устройство уже нельзя будет восстановить.


Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Для этого атакующим нужно получить в облаке настройки камеры, в которых указаны ее модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, можно восстановить пароль и модифицировать прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удаленно выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона.


Во время проведения исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарткамер. Но учитывая, что многие устройства работают через роутеры и файерволы, уязвимых камер может начитываться намного больше.


«Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарткамерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – объясняет Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту еще на этапе разработки».


Представители компании Hanwha Techwin сообщают, что безопасность пользователей является высшим приоритетом для компании. Производитель уже закрыл ряд уязвимостей, в том числе возможность удаленной загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса.


Источник новостиgoogle.com

Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарткамерах компании Hanwha Techwin. Данные решения часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе. Изученные специалистами камеры (эксперты тестировали модели Hanwha SNH-V6410PN/PNW SmartCam, но аналогичная прошивка установлена и в других гаджетах производителя) обладают характерной особенностью – все они взаимодействуют с пользователем и его устройствами не напрямую, а через облачный сервис. Именно архитектура этого сервиса оказалась уязвима для внешних воздействий. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищенности архитектуры злоумышленники могут зарегистрировать в таком облаке произвольную учетную запись и с ее помощью получить доступ ко всем «комнатам». Так, в результате проведенных исследований специалисты выявили следующие уязвимости: использование незащищенного протокола HTTP при обновлении прошивки; использование незащищенного протокола HTTP при взаимодействии с камерой по HTTP API; наличие недокументированной (скрытой) возможности для переключения веб-интерфейса с использованием файла dnpqtjqltm; переполнение буфера в файле dnpqtjqltm для переключения интерфейса возможность удаленного выполнения команд с правами root; возможность удаленной смены пароля администратора; отказ в обслуживании камер SmartCam; отсутствие защиты от подбора пароля учетной записи администратора камеры путем перебора; слабая парольная политика при регистрации камеры на сервере xmpp.samsungsmartcam.com. Возможность проведения атак на пользователей приложений SmartCam; возможность взаимодействия с другими камерами через облачный сервер; блокировка регистрации новых камер в облачном сервере; обход аутентификации на SmartCam. Изменение пароля администратора и удаленное выполнение команд; восстановление пароля камеры от учетной записи в облаке SmartCam. Таким образом, эксплуатируя различные уязвимости, преступники могут получить доступ к видео- и аудиоматериалам любой камеры, подключенной к облаку, а также получить права суперпользователя и задействовать камеру в атаках на другие устройства. Злоумышленники практически не ограничены в выборе вектора действий: возможна удаленная загрузка и выполнение произвольного кода, кража личных данных пользователей, использование камеры в качестве точки входа для проведения атак на устройства во внутренней сети. Атакующие могут даже удаленно вывести уязвимую камеру из строя, причем после такой атаки устройство уже нельзя будет восстановить. Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Для этого атакующим нужно получить в облаке настройки камеры, в которых указаны ее модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, можно восстановить пароль и модифицировать прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удаленно выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона. Во время проведения исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарткамер. Но учитывая, что многие устройства работают через роутеры и файерволы, уязвимых камер может начитываться намного больше. «Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарткамерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – объясняет Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту еще на этапе разработки». Представители компании Hanwha Techwin сообщают, что безопасность пользователей является высшим приоритетом для компании. Производитель уже закрыл ряд уязвимостей, в том числе возможность удаленной загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))