16.08.2021

Камеры, которые приглашают хакеров в ваш дом

Добавить в закладки
Специалисты Центра цифровой экспертизы Роскачества поясняют, как правильно выбрать и использовать беспроводную камеру, чтобы не беспокоиться о приватности и оставаться в безопасности.

Чем опасны беспроводные камеры?

Беспроводные IP-камеры подключаются к Сети и делают доступным трансляцию видеосигнала из любой точки мира. Чтобы увидеть картинку, достаточно ввести IP-адрес, а также логин и пароль. С одной стороны, это очень удобно. Однако такой простотой могут воспользоваться и злоумышленники – получив доступ к камере, установленной в квартире, они могут спланировать ограбление или получить материалы конфиденциального характера.

– Беспроводные камеры опасны – как и любое другое устройство, которое подключается к интернету, будь то холодильник, кофеварка и другие вещи «умного» дома. Очень много случаев, когда частные данные попадали в руки хакеров именно с помощью Wi-Fi-камер. Если подключиться к камерам кафе или ресторана, можно увидеть клавиатуру жертвы и узнать ее пароли. Поэтому, даже если вы сами не приобретаете такие камеры, вы можете от них пострадать. Был случай со взломом Wi-Fi-камер казино, когда любой человек, обладающий достаточными техническими навыками, мог к ним подключиться (пароль был по умолчанию) и наблюдать работу казино изнутри, видя карты людей.

Помимо того, что к камере можно подключиться, используя уязвимость или стандартный пароль admin, есть шанс найти в Сети публикации о том, что разработчики оставили на камере дополнительный аккаунт для отладки, но он попал в производство – то есть в вашу камеру можно зайти еще и с помощью логина и пароля разработчика, такое часто бывает. Камеры зачастую не продуманы с точки зрения безопасности, поэтому полностью защититься от взлома вряд ли получится, – рассказывает хакер, который пожелал остаться инкогнито.

Самые распространенные причины взлома

Самая распространенная причина взлома IP-камер – цифровая безграмотность пользователей, которые используют стандартные или простые пароли. 

Практически в любом сетевом оборудовании имеются свои настройки безопасности, как минимум логин и пароль, который задает производитель. Если не поменять его на сложный вариант, злоумышленники без труда смогут получить контроль над камерой.

Вторая распространенная причина взлома – экономия производителей на информационной безопасности.

Куканов Антон.gif
Антон Куканов
заместитель руководителя Роскачества

В погоне за дешевизной производители пренебрегают качеством программного обеспечения, которое, как следствие, имеет большое количество уязвимостей и позволяет хакерам получить доступ к устройству. Например, устройства не шифруют передаваемые данные и конфигурационные файлы, имеют скрытые сервисные учетные записи и неизменяемые пароли, не позволяют ограничивать количество устройств, через которые можно получить доступ к изображению, и имеют большое количество ошибок.

Действительно ли подобные устройства настолько уязвимы?

– Камера принадлежит к классу IoT-устройств, так как содержит в себе в том числе микрокомпьютер и часто работает под управлением ОС Linux, хотя и в урезанном варианте. К сожалению, разработчики, как правило, не уделяют большого внимания вопросу безопасности IoT, и уязвимостей в таких устройствах достаточно много. Проблемы кроются как в излишних запускаемых сервисах, так и в плохой конфигурации.

Например, в ходе анализа одной из веб-камер среди большого количества запущенных на ней сервисов был обнаружен сервис удаленного администрирования по протоколу telnet, с помощью которого злоумышленник может удаленно подключиться к данной камере и управлять ей. Также при изучении исходников были найдены и другие уязвимости: пароли в открытом виде, комментарии со ссылками на исходный код и похожие. Управление камерами часто реализуют в виде веб-сервиса, запущенного на самой камере. Какие-либо установленные стандартные учетные данные (например, admin/admin) пользователи не всегда меняют, и, если при этом камера будет подключаться к интернету, злоумышленники смогут легко получить к ней доступ. Например, по такой схеме работал ботнет mirai: он искал IoT-устройства и пытался взломать их, перебирая стандартные логины и пароли. Дальше эти устройства использовались злоумышленниками в различных целях, – рассказывает Александр Колесов, руководитель группы анализа защищенности компании «Ростелеком-Солар».

Рекомендации для пользователей

Чтобы минимизировать риск взлома IP-камер, специалисты Центра цифровой экспертизы Роскачества составили следующие рекомендации для потребителей:

  • Первое и самое важное – не стоит экономить на продукте, который предназначен для обеспечения безопасности вашей семьи. Покупайте камеру только проверенных производителей, у которых имеется обновляемый сайт и работающая служба поддержки. Избегайте дешевых IP-камер малоизвестных производителей. При выборе устройства отдавайте предпочтение актуальным моделям, которые поддерживаются производителем.

  • Приобретайте только IP-камеры с шифрованием данных – это должно быть указано на упаковке товара или в описании на сайте производителя. При этом важно, чтобы шифровался не только видеопоток, но и конфигурационные файлы, в том числе логин и пароль. Также обратите внимание на веб-страницу, на которой осуществляется просмотр видеотрансляции. Она должна использовать протокол «https» и иметь действующий сертификат безопасности. Об использовании безопасного протокола и наличии SSL-сертификата свидетельствуют символы «https» и изображение «замочка» в адресной строке.

  • Регулярно обновляйте прошивку камеры из официальных источников – производители устраняют ранее найденные уязвимости, что повышает безопасность использования устройства.

  • Никогда не используйте пароли, установленные по умолчанию, устанавливайте сложные пароли, регулярно их обновляйте.

  • Отключите сервисные учетные записи, если это возможно.

  • Установите фильтрацию по IP-адресам: укажите только те из них, с которых можно подключаться к камере, если это поддерживается устройством.

  • При просмотре видеопотока с камеры не используйте публичные незащищенные Wi-Fi-сети. Таковыми являются сети в метро, кафе, аэропортах и иных публичных местах. Злоумышленник может создать сеть с похожим названием, и жертва по ошибке подключится к ней, направляя хакеру свои данные. Или же сеть действительно может принадлежать кафе или отелю – в этом случае злоумышленник сможет подключиться к ней и осуществить перехват данных посредством атаки Man-in-the-Middle («Человек посередине»).

Не пускайте хакеров на свою частную территорию! Пользуйтесь рекомендациями Центра цифровой экспертизы Роскачества.

Следите за новостями, подписывайтесь на рассылку.

При цитировании данного материала активная ссылка на источник обязательна.

 

0 комментариев
Наверх

Samsung Galaxy Note 8 (SM-N950F/DS) добавлен к сравнению Всего в списке 3 товара