News

Cum poți fi spionat prin propriile camere de supraveghere. Zeci de milioane de dispozitive, vulnerabile în fața hackerilor

Propriile camere de supraveghere instalate în casă te pot face victima hackerilor, iar zeci de milioane de dispozitive sunt în pericol.
22.08.2021 | 17:12
Cum poti fi spionat prin propriile camere de supraveghere Zeci de milioane de dispozitive vulnerabile in fata hackerilor
Cum poți fi spionat prin propriile camere de supraveghere. Zeci de milioane de dispozitive, vulnerabile în fața hackerilor. Sursa foto: hepta.ro.
ADVERTISEMENT

O vulnerabilitate prezentă pe o mulțime de dispozitive inteligente – inclusiv camere de securitate, sisteme de supraveghere și chiar monitoare pentru bebeluși – pot permite unui atacator să acceseze stream-urile video și audio și chiar pot controla aceste dispozitive.

Cel mai rău este faptul că nu e vorba de un singur producător afectat. Problema apare, de fapt, într-un SDK (kit de dezvoltare software) folosit în cadrul a peste 83 de milioane de dispozitive și a mai bine de un miliard de conexiuni lunare.

ADVERTISEMENT

SDK-ul afectat este ThroughTek Kalay, care oferă un sistem plug-and-play pentru a conecta dispozitivele inteligente cu aplicațiile de mobil aferente.

Platforma Kalay acționează ca un broker pentru conexiune între dispozitiv și aplicația sa, se ocupă de autentificare și trimite comenzi între aplicație și dispozitiv.

ADVERTISEMENT

Spre exemplu, Kalay oferă funcționalitate pentru ca unghiul de filmare al unei camere de securitate să poată fi schimbat dintr-o aplicație de pe telefonul mobil.

Cercetătorii de la firma de securitate Mandiant au descoperit problema la finele anului 2020, iar acum o prezintă public, alături de cei de la Agenția pentru Securitatea Cibernetică și Securitatea Infrastructurii din cadrul Departamentului pentru Securitate Internă din SUA.

ADVERTISEMENT

Atacul nu îți permite să știi măcar că ești spionat

Jake Valletta, director la Mandiant, spune că ”un atacator se poate conecta la dispozitiv oricând vrea, poate asculta și vedea în timp real, dar poate realiza și sarcini mai avansate, cum ar fi să facă un update al softului, să schimbe unghiul camerei sau să repornească dispozitivul. Cel mai grav e că posesorul unui astfel de dispozitiv nu știe că este atacat și spionat.”

Problema apare în mecanismul de înregistrare dintre dispozitive și aplicațiile mobile aferente. Cercetătorii au descoperit că această conexiune de bază se folosește de UID-ul fiecărui dispozitiv, un identificator unic Kalay.

ADVERTISEMENT

Un atacator care află UID-ul unui dispozitiv, ceea ce poate fi posibil printr-un atac de inginerie socială sau prin căutarea de vulnerabilități web ale unui anumit producător și care are cunoștințe cu privire la protocolul Kalay, poate înregistra din nou UID-ul, astfel că are acces la conexiune data viitoare când cineva încearcă să acceseze pe bună dreptate dispozitivul țintă. Utilizatorul va experimenta o întârziere de câteva secunde în realizarea conexiunii, însă ulterior, totul va părea normal ulterior.

Atacatorul poate obține ulterior un ID și o parolă; cu acestea și cu UID-ul, dispozitivul poate fi controlat de la distanță prin Kalay, fără alte metode de hacking sau de manipulare.

Atacatorii pot chiar să folosească un astfel de dispozitiv ca poartă de intrare în rețeaua extinsă de dispozitive a victimei.

Un hacker poate vedea feed-uri video în timp real, ar putea lansa un atac DDoS împotriva camerelor sau a altor dispozitive, blocându-le, sau ar putea instala software periculos pe dispozitive.

În plus, deoarece atacurile folosesc datele de logare și apoi se bazează pe Kalay pentru control, victimele n-ar putea să își reseteze dispozitivele, deoarece hackerii ar putea, pur și simplu, să relanseze atacul.

De la identificarea la rezolvarea problemei – un drum dificil

Așa cum se întâmplă de obicei în cazul vulnerabilităților din dispozitivele IoT, de la identificarea până la rezolvarea problemei este cale lungă.

ThroughTek este doar o mică parte dintr-un ecosistem ce trebuie să rezolve această situație. Producătorii încorporează Kalay în produsele lor, însă ulterior, aceste produse pot fi cumpărate și revândute sub alt brand.

Astfel, deși ThroughTek ar lansa un update care să rezolve problema, e dificil de aflat câte companii și câte dispozitive se bazează pe Kalay și au nevoie de acest update.

Cercetătorii nu publică detalii cu privire la analiza protocolului Kalay și nici referitor la cum poate fi exploatată vulnerabilitatea.

Aceștia susțin că nu au văzut utilizări ale acesteia în viața reală, iar că scopul lor este să facă oamenii să conștientizeze problema, fără să ofere potențialilor atacatori un ghid practic.

În iunie, ThroughTek a lansat un update care rezolvă vulnerabilitatea. Cercetătorii de la Mandiant recomandă producătorilor să facă upgrade la varianta 3.1.10 de soft și să activeze două opțiuni: protocolul criptat de comunicații DTLS și mecanismul de autentificare AuthKey.

Cercetătorii de la Nazomi Networks au dezvăluit și o altă vulnerabilitate Kalay, care poate fi exploatată pentru a accesa feed-uri audio și video live. Iar cercetătorii au avertizat încă de acum mulți ani cu privire la implicațiile securitate ale platformelor IoT precum Kalay.

Din păcate, utilizatorii ce ar putea fi afectați de această problemă nu au acces la o listă completă de dispozitive supuse riscurilor. Ideal este să instalezi orice nou update de software pe care îl primești pe un astfel de dispozitiv.

Valletta speră că această acțiune de conștientizare va convinge producătorii mai mari să facă update sistemului Kalay. Producătorii mai mici, însă, nu investesc masiv în securitate sau cumpără produse fără branding, pe care adaugă ulterior marca lor; astfel de branduri nu sunt prea preocupate de aceste update-uri.

”Facem asta de ani buni și vedem o mulțime de tipare ale acelorași probleme, mereu și mereu. Securitatea IoT încă mai are multe de rezolvat”, concluzionează Valletta, conform wired.com.

ADVERTISEMENT