Эксперты компании Context Information Security Алекс Фаррант (Alex Farrant) и Нил Биггс (Neil Biggs) изучили защиту камеры наблюдения Motorola Focus 73. Эта модель транслирует видеопоток на мобильное приложение.
Фаррант и Бигс нашли способ удалённо управлять движением камеры, перенаправить видеопоток и считать пароль беспроводной сети, к которой подключена Focus 73. Хакеры разработали способ осуществить атаку межсайтовой подделки запроса, которая позволяет узнать о принадлежащих пользователю камерах, подключённых к Интернету.
Пользователь должен посетить страницу со специальным кодом, тогда происходил взлом. Выполняемый код определял наличие камер и взламывал их. «Если кто-то просматривал веб-страницу с частью скрипта, все уязвимые камеры в локальной сети могли быть автоматически взломаны и захвачены», — заявили авторы исследования, пишут Новости ИТ
Эксперты подменили настройки DNS камеры, и это позволяло изменить адрес получения видеороликов, которые отправляются в облачное хранилище.
Работая со взломанной камерой, Фаррант и Бигс нашли способ считать пароль для получения доступа к Wi-Fi, хотя для этого требуется соблюдение сложных условий.
Используемая в Focus 73 прошивка применяется во множестве других камер, и знакомые с ней исследователи прописали в коде дополнительный бекдор, чтобы впоследствии подключаться к ней напрямую. «Прошивка должна быть как минимум подписанной и зашифрованной, чтобы заблокировать изменения», — прокомментировали эксперты.
Перед тем, как опубликовать результаты исследования, Context Information Security связалась с Motorola и сообщила об обнаруженных брешах. Motorola обратилась к партнёрам по производству камеры и через некоторое время выпустила обновление для прошивки Focus 73, которое сейчас распространяется среди пользователей камеры.
Источник: 3dnews.ru