بسیاری از دوربین های امنیتی برای هکرها دیده می شود نصب دوربین امنیتی اورلاندو

دوربین های امنیتی آنها به همان اندازه که حتی فکر می کردیم مطمئن نیستند. مشخص شده است که حداکثر 18 مارک معروف دوربین دارای نقص امنیتی هستند ، نیازی به گفتن نیست که نزدیک به 5800 دوربین امنیتی محافظت نشده که تقریباً برای همه افراد آنجا قابل مشاهده است.

نقص اولیه توسط یک شرکت امنیتی معروف به سریع 7 پس از خواندن مقاله منتشر شده توسط یک وبلاگ نویس ، SomeLuser ، که در آن او بازداشت شکست یک شرکت خاص قو را توضیح می دهد. در واقع ، این نقص به هر کسی که به یک درگاه خاص متصل است اجازه می دهد تا به عملکردهای DVR دوربین دسترسی کامل داشته باشد. این شرکت امنیتی سپس همان ترفند مورد استفاده Swann را در سایر شرکت های بزرگ دوربین عکاسی امتحان کرد و نام تولیدکنندگان مستعد را ارائه داد:

لورکس، URMET، قو، کگارد، مدافع، پلیس DSP، عروسی، Zmodo، BCS، خودرو، قدرت چشم، آتلانتیس، گریتک، J2000، سلام ، محافظ و سویا.

نقص ها فقط با اسکن کد آنها و نه با جاسوسی بررسی می شوند ، اما Rapid7 بسیار مطمئن است که قطعاً روی دوربین های سیستمی این شرکت ها کار خواهد کرد. هر کسی که یک دوربین امنیتی ساخته شده توسط هر یک از این شرکت ها داشته باشد ، برای رفع نقص به روزرسانی سیستم عامل خواهد شد.

ما مدتی است که در مورد امکانات محافظت نشده شبکه ، به ویژه دوربین های امنیتی اطلاعات داریم. تابستان سال گذشته مشخص شد که سه تولید کننده بسیار مشهور مستعد ابتلا به این نوع حمله هستند ، حتی یک راهنما برای بررسی انتشار چند گاز محافظت نشده وجود دارد. نیازی به ذکر چاپگرهای بیشمار محافظت نشده در سراسر جهان است که می توانند در هر زمان چاپ چاپ هر چیزی را شروع کنند.

این عمیقاً نگران کننده است ، اما فقط یک قدم دیگر در راهی که قدم می گذاریم.

محبوب ترین دوربین های نظارتی را می توان هک کرد

در جهانی که دوربین های نظارتی در همه جا وجود دارد ، احتمال نظارت بر شخصی در جایی بسیار زیاد است. فقط ممکن است مشاهده کننده همان کسی نباشد که شما حتی فکر می کنید که هستید.

سه مارک محبوب دوربین های مداربسته ، معروف به دوربین های امنیتی ، از راه دور به اینترنت دسترسی دارند که به طور خودکار فعال می شود و رمز عبور قوی نیست – فرمول کامل نقص امنیتی که می تواند به هکرها در نمایش های ویدئویی درگیر شود ، نشان می دهد جدید مطالعه.

دوربین های مورد استفاده در بانک ها ، سوپرمارکت ها ، هتل ها ، بیمارستان ها و غیره به روشی نامعلوم طراحی شده اند – به گفته مهندس ارشد امنیت ارشد گوتان دیجیتال ساینس ، جاستین کاکاک ، در بیشتر قسمتها از تنظیمات پیش فرض این شرکت تشکر می شود. به گفته وی ، در نتیجه ، هکرها می توانند مسئولیت دسترسی به تصاویر زنده یا بایگانی شده در سیستم ها یا کنترل زاویه و مقیاس دوربین های قابل تنظیم را بر عهده بگیرند.

چاکاک با بیان اینکه “این دستگاه ها را می توان از هر کجا مشاهده کرد ،” افزود: در کالج کالج مستقر در خوابگاه های کالج مستقر شده است. Cacak و تیم امنیتی وی برای شناسایی آسیب پذیری های امنیتی در شبکه های خود ، فیلم ها را برای آزمایشاتی که از طرف مشتریان خود انجام می دادند ، بررسی کردند. تیم وی در نتیجه ضعف های عمده در سیستم ها و تمایل شرکت ها به طراحی آنها به روشی نامطمئن ، بیش از 1000 دوربین مدار بسته را پیدا کرد که به اینترنت باز بودند و بنابراین در معرض سازش ناگهانی آسیب پذیر بودند.

وی گفت ، نقاط ضعف اصلی را می توان در سه تولید کننده اصلی سیستم های مدار بسته مستقل یافت ، که وی در حال تحقیق با محققان خود است – MicroDigital، HIKVISION، CTring و بسیاری از شرکت های دیگر که نسخه های نام تجاری سیستم ها را می فروشند.

دوربین های مدار بسته در نقاط استراتژیک در مراکز حساس مانند اتاق سرور ، خزانه های بانکی ، آزمایشگاه های تحقیقاتی و مناطقی که تجهیزات گران قیمت در آن قرار دارد ، قرار دارند.

همچنین ، دوربین ها بر روی سقف ، دیوارها ثابت می شوند و همچنین برای نظارت بر کارمندان و دیگران بدون اطلاع آنها مخفی نگه داشته می شوند.

دستیابی غیرمجاز به چنین سیستم هایی می تواند باعث شود سارقان قبل از حمله از تاسیسات بازرسی کنند ، موقعیت دوربین ها را از جایی که نمی خواهند دیده شوند تغییر دهند یا مقالات مهم یا انواع محصولات ایستگاه کاری را بزرگ کنند. همچنین می توان از این دوربین ها برای جستجوی مخفیانه بیمارستان ها ، رستوران ها و دیگران برای ردیابی افراد مهم و سایر افرادی که از مکان بازدید می کنند ، استفاده کرد.

یک ویژگی آسان در بسیاری از سیستم های دوربین مدار بسته ، قابلیت دسترسی از راه دور است که به پرسنل امنیتی اجازه می دهد تا با استفاده از رایانه ها یا تلفن ها ، فیدهای ویدیویی را مشاهده کرده و دوربین ها را در اینترنت کنترل کنند. اما همچنین باعث آسیب پذیری سیستم ها در برابر هکرهای خارجی می شود ، به خصوص اگر از لحاظ ایمنی پیکربندی نشده باشند. اگر این ویژگی در هنگام خرید فعال باشد ، ممکن است مشتریان آگاه نباشند که باید اقدامات اضافی را برای ایمن سازی سیستم ها انجام دهند.

cacak می گوید: “همه سیستم هایی که پیدا کردیم از ویژگی پیش فرض دسترسی از راه دور برخوردارند.” “همه مشتریان این را نمی دانند … زیرا این فیلم ها بیشتر در صفحه های کنسول مشاهده می شوند ، بنابراین ممکن است آنها ندانند که می توانند از راه دور به آنها دسترسی داشته باشند.

این واقعیت که این سیستم دارای رمزهای عبور پیش فرض است که به راحتی توسط کسی قابل تشخیص است ، مشکلات بیشتری را به این مشکل اضافه می کند ، زیرا این رمزهای عبور اغلب توسط مشتریان تغییر نمی یابند. آنها همچنین پس از تعدادی از مفروضات نادرست رمز عبور ، کاربر را از تلاش مجدد منع نمی کنند. این نشان می دهد که اگر مشتری رمزعبور دیگری ایجاد کند ، هکر همچنان می تواند به زور از بین برود.

Cacak و تیمش دریافتند که در اکثر سیستم هایی که پیدا کردند ، رمز ورود پیش فرض “1234” یا “1111” است ، در حالی که نام کاربری “administrator” یا “user” است.

cacak گفت: “ما دریافتیم كه 70 درصد از کاربران گذرواژه پیش فرض خود را تغییر نداده اند.”

اکثر این مشتریان دسترسی به رایانه از طریق شبکه های معتبر را محدود نمی کنند و همچنین به افرادی که به سیستم آنها دسترسی دارند پیگیری نمی کنند ، بنابراین واقعاً نمی توانند تشخیص دهند که مهاجمی از بیرون فیلم های آنها را تماشا می کند یا خیر.

در تلاش برای کمک به شرکت ها در درک اینکه آیا دوربین های امنیتی آنها در برابر حمله آسیب پذیر هستند یا نه ، cacak و تیم وی با Rapid7 همکاری کردند تا برنامه ای برای نرم افزار متمرکز Metasploit خود ایجاد کنند. دوربین مدار بسته توسط MicroDigital ، HIVISION و CTring طراحی شده یا توسط شرکتهای دیگری با نامهای مختلف به فروش رسیده است. Metasploit ابزاری آزمایشی است که توسط پرسنل امنیتی استفاده می شود تا بداند سیستم هایشان در معرض حمله است یا خیر ، اما هکرها از آن برای شناسایی سیستم های ضعیف نیز استفاده می کنند.

می توان از این برنامه برای دانستن اینکه آیا حساب کاربری خاصی به عنوان “مدیر” در هدف وجود دارد استفاده کرد نظارت تصویریو همچنین می تواند برای ورود خودکار تلاشها با استفاده از رمزهای عبور پیش فرض شناخته شده ، شکستن بی رحمانه رمزهای ورود به سیستم با استفاده از رمزهای عبور ناشناخته ، مشاهده فریم های ضبط شده و بازیابی شده زنده و هدایت دوربین های قابل تنظیم باشد. کارمند ارشد امنیتی Rapid7 ، HD Moore ، گفت که آنها کار بر روی یک برنامه اسکنر را که به یافتن سیستم های نظارت تصویری متصل به اینترنت کمک می کند ، آغاز کرده اند.

در اوایل سال ، آقای مور و محقق دیگری از سریع 7 نقاط ضعف مشابهی را در سیستم های کنفرانس ویدیویی پیدا کرده است. آنها دریافتند که می توانند به اتاقهای کنفرانس برخی از شرکتهای بزرگ نفتی ، حقوقی و دارویی کشور و حتی سالن اجتماعات گلدمن ساکس دسترسی پیدا کنند – فقط با تماس با سیستم های کنفرانس ویدیویی بدون امنیت ، که آنها با اسکن اینترنت پیدا کردند.

آنها قادر به شنیدن همه موارد بحث شده در جلسات ، تغییر موقعیت دوربین در اطراف اتاق ها و همچنین بزرگنمایی برای خواندن اطلاعات اسناد مهم بودند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *