Специалисты: Видеоняни подвержены критическим уязвимостям

image

Теги: видеоняня, детский монитор, уязвимость, облачные технологии

Бреши в детских мониторах позволяют хакерам получить полный контроль над устройством.

ИБ-исследователи из Rapid7 обнаружили серьезные уязвимости в девяти моделях видеонянь. Несмотря на частые жалобы родителей на то, что злоумышленники взламывают детские мониторы, производители не спешат устранять бреши в своих продуктах. Полный анализ девяти моделей видеонянь показал, что устройства подвержены уязвимостям, которые позволяют хакерам перехватить видеоканал и получить полный контроль над монитором.

Эксперты обнаружили спрятанные жестко закодированные учетные данные, позволяющие злоумышленнику через SSH или Telnet получить локальный и удаленный доступ к устройству. Специалисты также выявили, что видео, передающееся с видеоняни на мобильные устройства родителей, не шифруется. Также незашифрованными являются функции мобильного и web-приложения детских мониторов. Нет надлежащей защиты ни у API-ключей, ни у учетных данных пользователей.

Эксперты заявляют, родители, которые считают, что чем дороже видеоняня, тем она безопаснее – ошибаются. Стоимость протестированных исследователями устройств варьируется от $55 до $255. Специалисты проанализировали такие детские мониторы, как Gyonii GCW-1010, iBaby M3S, iBaby M6, Lens LL-BC01W, Philips B120/37, Summer Infant Baby Zoom 28630, TRENDnet TV-IP743SIC, WiFiBaby WFB2015 и Withing WBP01. Три из вышеперечисленных устройств оказались подвержены критическим уязвимостям.

Philips In.Sight B120 предназначен для подключения к серверной стороне в интернете, которая выступает в качестве прокси для просмотра видео в режиме online. Эксперты отметили, что при передаче видео не используется ни система проверки подлинности, ни шифрование. Злоумышленники могут получить доступ к прямой трансляции, изменить настройки или включить удаленный Telnet-доступ.

Ibaby M6 подключается к облачному сервису, где и сохраняются все видеозаписи с детского монитора. Для того чтобы получить доступ к серверу, все, что нужно знать хакеру, это серийный номер устройства, который используется как часть URL.

The Summer Infant Baby Zoom подключается к удаленному web-сервису, позволяющему добавлять гостей, которые могут просматривать видео без пароля и ключа авторизации.

Исследователи из Rapid7 проинформировали производителей о существующих уязвимостях. По словам экспертов, раньше всех с исправлением брешей справилась компания Philips. Некоторые до сих пор не ответили на предупреждение Rapid7.

Автор: Александр Антипов

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.