News

Cum poți fi spionat prin propriile camere de supraveghere. Zeci de milioane de dispozitive, vulnerabile în fața hackerilor

Propriile camere de supraveghere instalate în casă te pot face victima hackerilor, iar zeci de milioane de dispozitive sunt în pericol.
22.08.2021 | 17:12
Cum poti fi spionat prin propriile camere de supraveghere Zeci de milioane de dispozitive vulnerabile in fata hackerilor
Cum poți fi spionat prin propriile camere de supraveghere. Zeci de milioane de dispozitive, vulnerabile în fața hackerilor. Sursa foto: hepta.ro.

O vulnerabilitate prezentă pe o mulțime de dispozitive inteligente – inclusiv camere de securitate, sisteme de supraveghere și chiar monitoare pentru bebeluși – pot permite unui atacator să acceseze stream-urile video și audio și chiar pot controla aceste dispozitive.

Cel mai rău este faptul că nu e vorba de un singur producător afectat. Problema apare, de fapt, într-un SDK (kit de dezvoltare software) folosit în cadrul a peste 83 de milioane de dispozitive și a mai bine de un miliard de conexiuni lunare.

SDK-ul afectat este ThroughTek Kalay, care oferă un sistem plug-and-play pentru a conecta dispozitivele inteligente cu aplicațiile de mobil aferente.

Platforma Kalay acționează ca un broker pentru conexiune între dispozitiv și aplicația sa, se ocupă de autentificare și trimite comenzi între aplicație și dispozitiv.

Spre exemplu, Kalay oferă funcționalitate pentru ca unghiul de filmare al unei camere de securitate să poată fi schimbat dintr-o aplicație de pe telefonul mobil.

Cercetătorii de la firma de securitate Mandiant au descoperit problema la finele anului 2020, iar acum o prezintă public, alături de cei de la Agenția pentru Securitatea Cibernetică și Securitatea Infrastructurii din cadrul Departamentului pentru Securitate Internă din SUA.

Atacul nu îți permite să știi măcar că ești spionat

Jake Valletta, director la Mandiant, spune că ”un atacator se poate conecta la dispozitiv oricând vrea, poate asculta și vedea în timp real, dar poate realiza și sarcini mai avansate, cum ar fi să facă un update al softului, să schimbe unghiul camerei sau să repornească dispozitivul. Cel mai grav e că posesorul unui astfel de dispozitiv nu știe că este atacat și spionat.”

Problema apare în mecanismul de înregistrare dintre dispozitive și aplicațiile mobile aferente. Cercetătorii au descoperit că această conexiune de bază se folosește de UID-ul fiecărui dispozitiv, un identificator unic Kalay.

Un atacator care află UID-ul unui dispozitiv, ceea ce poate fi posibil printr-un atac de inginerie socială sau prin căutarea de vulnerabilități web ale unui anumit producător și care are cunoștințe cu privire la protocolul Kalay, poate înregistra din nou UID-ul, astfel că are acces la conexiune data viitoare când cineva încearcă să acceseze pe bună dreptate dispozitivul țintă. Utilizatorul va experimenta o întârziere de câteva secunde în realizarea conexiunii, însă ulterior, totul va părea normal ulterior.

Atacatorul poate obține ulterior un ID și o parolă; cu acestea și cu UID-ul, dispozitivul poate fi controlat de la distanță prin Kalay, fără alte metode de hacking sau de manipulare.

Atacatorii pot chiar să folosească un astfel de dispozitiv ca poartă de intrare în rețeaua extinsă de dispozitive a victimei.

Un hacker poate vedea feed-uri video în timp real, ar putea lansa un atac DDoS împotriva camerelor sau a altor dispozitive, blocându-le, sau ar putea instala software periculos pe dispozitive.

În plus, deoarece atacurile folosesc datele de logare și apoi se bazează pe Kalay pentru control, victimele n-ar putea să își reseteze dispozitivele, deoarece hackerii ar putea, pur și simplu, să relanseze atacul.

De la identificarea la rezolvarea problemei – un drum dificil

Așa cum se întâmplă de obicei în cazul vulnerabilităților din dispozitivele IoT, de la identificarea până la rezolvarea problemei este cale lungă.

ThroughTek este doar o mică parte dintr-un ecosistem ce trebuie să rezolve această situație. Producătorii încorporează Kalay în produsele lor, însă ulterior, aceste produse pot fi cumpărate și revândute sub alt brand.

Astfel, deși ThroughTek ar lansa un update care să rezolve problema, e dificil de aflat câte companii și câte dispozitive se bazează pe Kalay și au nevoie de acest update.

Cercetătorii nu publică detalii cu privire la analiza protocolului Kalay și nici referitor la cum poate fi exploatată vulnerabilitatea.

Aceștia susțin că nu au văzut utilizări ale acesteia în viața reală, iar că scopul lor este să facă oamenii să conștientizeze problema, fără să ofere potențialilor atacatori un ghid practic.

În iunie, ThroughTek a lansat un update care rezolvă vulnerabilitatea. Cercetătorii de la Mandiant recomandă producătorilor să facă upgrade la varianta 3.1.10 de soft și să activeze două opțiuni: protocolul criptat de comunicații DTLS și mecanismul de autentificare AuthKey.

Cercetătorii de la Nazomi Networks au dezvăluit și o altă vulnerabilitate Kalay, care poate fi exploatată pentru a accesa feed-uri audio și video live. Iar cercetătorii au avertizat încă de acum mulți ani cu privire la implicațiile securitate ale platformelor IoT precum Kalay.

Din păcate, utilizatorii ce ar putea fi afectați de această problemă nu au acces la o listă completă de dispozitive supuse riscurilor. Ideal este să instalezi orice nou update de software pe care îl primești pe un astfel de dispozitiv.

Valletta speră că această acțiune de conștientizare va convinge producătorii mai mari să facă update sistemului Kalay. Producătorii mai mici, însă, nu investesc masiv în securitate sau cumpără produse fără branding, pe care adaugă ulterior marca lor; astfel de branduri nu sunt prea preocupate de aceste update-uri.

”Facem asta de ani buni și vedem o mulțime de tipare ale acelorași probleme, mereu și mereu. Securitatea IoT încă mai are multe de rezolvat”, concluzionează Valletta, conform wired.com.

Divorțul lui Vali Moraru de la Digi Sport i-a lăsat fără cuvinte pe...
Divorțul lui Vali Moraru de la Digi Sport i-a lăsat fără cuvinte pe cei care admirau unul dintre cele mai frumoase cupluri din showbiz
Călin Georgescu are parte de protecție cum nu s-a mai văzut în România....
Călin Georgescu are parte de protecție cum nu s-a mai văzut în România. Acum a ieșit la iveală adevărul despre bodyguardul politicianului. I se spune „Ucigașul”, a terminat o facultate la care puțini s-ar fi gândit și face furori și în străinătate. Declarația acestuia a stârnit un val de comentarii
Ce a păţit o româncă stabilită în Irlanda în timp ce livra un colet....
Ce a păţit o româncă stabilită în Irlanda în timp ce livra un colet. "Mi-a picat cerul în cap. Am crezut că e ca în filme"
Fiica miliardarului Ion Ţiriac a ajuns de nerecunoscut! Ioana Ţiriac a fost comparată...
Fiica miliardarului Ion Ţiriac a ajuns de nerecunoscut! Ioana Ţiriac a fost comparată imediat cu o păpuşă Barbie
Locurile de muncă pe cale de dispariție. Nu mai e loc pentru oameni
Locurile de muncă pe cale de dispariție. Nu mai e loc pentru oameni
Andra a ANUNȚAT despărțirea la început de an. A preferat să dea ea...
Andra a ANUNȚAT despărțirea la început de an. A preferat să dea ea VESTEA ȘOC: 'Nu ne-am certat, dar...'
Rujm el-Hiri: misterioasa „Roată a Fantomelor” din inima Platoului Golan
Rujm el-Hiri: misterioasa „Roată a Fantomelor” din inima Platoului Golan
DECIZIA ANULUI 2025! Lista sporurilor luate în calcul la pensie
DECIZIA ANULUI 2025! Lista sporurilor luate în calcul la pensie
Se închide TikTok din 19 ianuarie. A fost făcut anunțul oficial
Se închide TikTok din 19 ianuarie. A fost făcut anunțul oficial
Dosarul polițiștilor-torționari de la Secția 16, condamnați la închisoare. Instanța: „Scopul lor a...
Dosarul polițiștilor-torționari de la Secția 16, condamnați la închisoare. Instanța: „Scopul lor a fost de a pedepsi și de a înjosi”
Serialul genial care rupe topul Netflix în ianuarie 2025. Te ține în suspans...
Serialul genial care rupe topul Netflix în ianuarie 2025. Te ține în suspans de la primul până la ultimul episod și are deja peste 3 milioane de vizualizări