52000 kamera za video nadzor beba podložno hakerskim napadima

Vesti, 22.02.2018, 11:00 AM

52000 kamera za video nadzor beba podložno hakerskim napadima

Sigurnosni propust u Mi-Cam smart sistemu za video nadzor može omogućiti hakerima da preuzmu kontrolu nad uređajima ma gde se oni nalazili. Propust u Mi-Cam, WiFi sistemu za video nadzor koji proizvodi MiSafes a koji se reklamira kao video nadzor za bebe i kućne ljubimce, napadači mogu iskoristiti za špijuniranje objekta.

Kao i većina ovakvih sistema koji su danas dostupni na tržištu, i Mi-Cam omogućava korisnicima da instaliraju Android ili iOS aplikaciju na telefonima da bi se povezali sa uređajem i mogli da imaju uvid u ono što se dešava sa detetom, kućnim ljubimcem ili kućom.

Istraživači iz austrijsko-nemačke firme SEC Consult otkrili su da komunikacije između mobilnih aplikacija, Mi-Cam uređaja i povezanih cloud servera nisu bezbedne.

Oni su otkrili čak šest slabosti u sistemu koje napadači mogu iskoristiti da preotmu Mi-Cam video sesiju od drugih uređaja bez potrebe za uparivanjem ili autentifikacijom sa kamerama.

Napad je lako izvesti jer napadaču nije potreban SSL sertifikat koji štiti komunikacijski kanal aplikacija-server-uređaj, već samo kopija mobilne aplikacije, proxy server i da zna da iskoristi propust. Ako to zna, on može da uskače u video sesije bilo kog Mi-Cam uređaja.

Istraživači su kontaktirali MiSafes i kineski CERT da bi ovi propusti bili ispravljeni, ali do sada niko nije odgovorio.

Istraživači procenjuju da ima oko 52000 ranjivih uređaja. Oni savetuju da se ovi uređaji ne koriste dok se ne nađe neko rešenje.

Prema njihovim rečima, propusti koje su otkrili utiču na Mi-Cam Android aplikaciju v1.2.0, iOS aplikaciju v1.0.5, i Mi-Cam firmware v1.0.38.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje