В камере Motorola Focus 73 обнаружены множественные уязвимости

В камере Motorola Focus 73 обнаружены множественные уязвимости

Злоумышленник может осуществить CSRF-атаку, перенаправить видеопоток на другое устройство и раскрыть пароль беспроводной сети.

Специалисты Context Information Security Алекс Фаррант (Alex Farrant) и Нил Биггс (Neil Biggs) обнаружили несколько уязвимостей в камере наружного наблюдения Motorola Focus 73. Как сообщается в блоге компании, ошибки позволяют удаленному злоумышленнику управлять камерой, перенаправить видеопоток на другое устройство и раскрыть пароль беспроводной сети.

В прошивке камеры была выявлена уязвимость, позволяющая осуществить CSRF-атаку. Злоумышленник мог обнаружить подключенную к интернету камеру и получить доступ к командной строке с правами суперпользователя. Изменив впоследствии настройки DNS, взломщик может перенаправить видеопоток на другой адрес.

Прошивка устройства также содержит уязвимость, позволяющую раскрыть важные данные. При подключении к сети Wi-Fi пользователь должен ввести ключ безопасности. Камера передает пароль в незашифрованном виде через открытую сеть. Вдобавок ко всему прошивка не содержит цифровой подписи. Исследователи смогли внедрить бэкдор в код встроенного ПО камеры и установить вредоносное обновление на устройство.

Эксперты уведомили Motorola об уязвимостях в камере. Обновление было выпущено в ноябре прошлого года. В целях обеспечения безопасности пользователей информация об ошибках была раскрыта лишь во вторник, 2 февраля.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!