Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Industrial News

Продемонстрирована уязвимость сетевых видеорегистраторов


14.08.2013

Подключенная к сети Интернет камера видеонаблюдения, возможно, является неплохим средством защиты вашего офиса или жилища. Если, конечно, она надёжно защищена от хакерских атак: в противном случае следить будете не вы, а за вами.

Компания Qualys, предоставляющая клиентам облачные сервисы и услуги оценки уязвимости систем, профинансировала ряд тестов, в ходе которых были обнаружены сенсационные уязвимости сетевых видеорегистраторов. Исследователь Бхарат Джоги на конференции BSides в Лас-Вегасе выступил с докладом с красноречивым названием «За вами следят!» и продемонстрировал, насколько легко взломать ряд моделей сетевых видеорегистраторов D-Link. В частности, учёный показал «дыры в защите» моделей DNR-322L и DNR-326, которые позволяют удалённому хакеру нарушить работу домашней системы видеонаблюдения путём DDoS-атаки, вторгнуться в видеоархивы и процессы администрирования системы — не утруждая себя подбором пароля, в этих моделях можно без проблем добавлять к системе новых пользователей и даже менять пароль администратора.

Добавить к системе нового пользователя означает возможность просмотра живых и архивных видео с IP-видеорегистратора без необходимости взлома или смены администраторского пароля. Таким образом хакер может оставаться незамеченным в течение более длительного времени, чем при смене пароля — ведь в последнем случае хозяину системы будет отказано в доступе, и он может заподозрить неладное.

Джоги также показал, каким образом можно «выведать» у видеорегистратора IP-адреса подключенных к нему камер видеонаблюдения, пароли и логины для доступа к ним, а также пароли и логины любых подключенных к устройству FTP-серверов. И окончательно «добила» присутствующих демонстрация дистанционной перепрошивки устройства произвольным софтом — то есть, при необходимости хакер, оставаясь незамеченным, способен без проблем занести в видеорегистратор вредоносный код. Нелишне упомянуть, что эти модели могут быть дистанционно перезагружены либо подвергнуты сбросу всех параметров на фабричные настройки.

Несмотря на то, что продукты D-Link в своё время стали жертвой редакционного эксперимента — 5 лет назад мы успешно выводили из строя популярную тогда поворотную камеру DCS-6620Security News старается поддерживать имидж максимально объективного издания. Мы не делаем никому антирекламы в надежде, что рынок сам разберётся с нерадивыми производителями. Кстати, в ответ на часто звучащую в Сети критику в адрес D-Link компания развернула программу «найди баг», предполагающую поощрение пользователей, присылающих в техподдержку сообщения об ошибках. Программа получила определённую популярность и уже помогла «отрихтовать» немало продуктов этой марки. Вопрос лишь в том, что некоторые модели, судя по результатам исследований, представляют собой ошибку сами по себе. Кстати, немедленно после конференции в Вегасе были выпущены новые прошивки для «провинившихся» NVR, где дыры в обороне были заштопаны. Именно заштопаны, поскольку прошивки имеют статус бета-версий, и до появления полноценного софта могут пройти месяцы.

Исследователь утверждает, что при наличии времени и ресурсов аналогичные бреши в защите могут выявиться у весьма обширного списка моделей бюджетного класса. И предостерегает пользователей от излишнего доверия непроверенной электронике. Вполне возможно, это одно из проявлений повышенного интереса США к защите от китайских хакерских атак — вполне логично поставить под сомнение технику, проектирование и сборка которой контролируется противной стороной. Есть здесь, несомненно, и экономическая подоплёка. Однако общая тенденция ясна: доверие к бюджетной электронике китайского происхождения идёт на убыль.

Количество показов: 2972
Компания: 

Возврат к списку


Последние публикации компании:

Новости
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения



Hits 44895688
15318
Hosts 4207763
1141
Visitors 7678456
2327

39

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582