+7 (495) 132-33-24 Ежедневно с 8-00 до 20-00
[email protected]
Заказать звонок инженера
Введите Ваше имя
*
Ваш номер телефона
*
Удобное время для звонка
  • О нас
  • Отзывы
  • Новости
  • Сертификаты
  • Благодарности
  • Реквизиты
Исследователи показывают уязвимость канала IoT видеонаблюдения
Исследователи показывают уязвимость канала IoT видеонаблюдения 12.08.2022

Исследователи показывают уязвимость канала IoT видеонаблюдения

Уязвимость камер со слабым протоколом

Устройства IoT уязвимы для взлома из-за многих факторов, таких как плохое (или отсутствие) шифрования, устаревшая прошивка и использование паролей по умолчанию.

Исследователи из Forescout Technologies недавно показали, как легко взломать IP- камеру и заменить ее видеопоток. Было время, когда мы видели что-то подобное в шпионских фильмах. Однако сейчас мы живем в мире, где такое относительно легко осуществить, если иметь технические навыки и возможности. 

Исследователи использовали не зашифрованные протоколы для потоковой передачи видео, чтобы заменить отснятый материал камеры в реальном времени предварительно записанным контентом. Атака была осуществлена ​​с использованием следующих четырех шагов:

1) Выполните атаку в сети, используя отравление ARP, чтобы иметь возможность перехватывать и изменять проходящий трафик.

2) Захватите сетевой трафик, содержащий кадры с камеры, и запишите его для воспроизведения.

3) Заставьте камеру завершить текущий сеанс с помощью соответствующего сетевого видеорегистратора (NVR), заменив запрос GET_PARAMETER, который обычно используется в качестве контрольного сигнала для поддержания соединения, на запрос TEARDOWN, который используется для завершения сеанса.

4) В следующий раз, когда сетевой видеорегистратор запросит новый сеанс на камеру, запишите этот запрос и измените указанный клиентский порт. Это заставляет камеру отправлять видео на порт, указанный злоумышленником. Поскольку сетевой видеорегистратор не будет принимать видео, он попытается снова установить новое подключение, чтобы злоумышленник мог отправить отснятый на шаге 2 материал на сетевой видеорегистратор.

Марка камеры не имеет значения, поскольку исследователи говорят, что любая камера, которая использует слабые протоколы, такие как Telnet, FTP или SSDP, и использует не зашифрованный RTP в реальном времени и протокол потоковой передачи в реальном времени (RTSP) для потоковой передачи видео.

Это исследование показывает, насколько важна кибербезопасность, особенно когда речь идет о видеонаблюдении. Интеграторы должны совершенствовать защиту видеокамер от кибер-атак и взломов для обеспечения безопасности клиентов.


Возврат к списку