Хакеры научились взламывать камеры видеонаблюдения через уязвимость в DVR

30 январь, 2013 - 09:54

Хакеры научились взламывать камеры видеонаблюдения через уязвимость в DVR

Многие модели камер видеонаблюдения (CCTV) имеют уязвимость, которая открывает хакерам возможность удаленного взлома устройства с последующим захватом управления. Если система защищается недостаточно хорошо сконфигурированным брандмауэром, «дыра» во встроенной программе платформы DVR становится отправной точкой для проникновения в сеть, к которой подключены CCTV.

На прошлой неделе хакер someLuser опубликовал сообщение о том, что команды, переданные в Swann DVR через порт 9000, принимаются без аутентификации. Уязвимость открывает доступ к веб-панели управления DVR, а поскольку DVR поддерживает Universal Plug And Play, панели управления видимы из внешней сети. Во многих маршрутизаторах (обычно домашних, либо в малых компаниях) по умолчанию включена опция UPnP, таким образом, злоумышленники видят десятки тысяч уязвимых DVR. Кроме того, как выяснилось, платформа Ray Sharp DVR хранит имена пользователей и пароли в виде обычного текста.

Созданный someLuser скрипт позволяет украсть пароли и с их помощью получить управление над уязвимыми устройствами. По предварительным оценкам, таким образом можно взломать около 58 тыс видеокамер слежения в 150 странах мира, большая часть из которых установлена в США и Индии. Дело в том, что помимо Ray Sharp, подобные уязвимости могут иметься в DVR продуктах компаний Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, и J2000».

Для решения проблемы достаточно выпустить обновление встроенного ПО.