Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Продемонстрирована уязвимость сетевых видеорегистраторов


14.08.2013

Подключенная к сети Интернет камера видеонаблюдения, возможно, является неплохим средством защиты вашего офиса или жилища. Если, конечно, она надёжно защищена от хакерских атак: в противном случае следить будете не вы, а за вами.

Компания Qualys, предоставляющая клиентам облачные сервисы и услуги оценки уязвимости систем, профинансировала ряд тестов, в ходе которых были обнаружены сенсационные уязвимости сетевых видеорегистраторов. Исследователь Бхарат Джоги на конференции BSides в Лас-Вегасе выступил с докладом с красноречивым названием «За вами следят!» и продемонстрировал, насколько легко взломать ряд моделей сетевых видеорегистраторов D-Link. В частности, учёный показал «дыры в защите» моделей DNR-322L и DNR-326, которые позволяют удалённому хакеру нарушить работу домашней системы видеонаблюдения путём DDoS-атаки, вторгнуться в видеоархивы и процессы администрирования системы — не утруждая себя подбором пароля, в этих моделях можно без проблем добавлять к системе новых пользователей и даже менять пароль администратора.

Добавить к системе нового пользователя означает возможность просмотра живых и архивных видео с IP-видеорегистратора без необходимости взлома или смены администраторского пароля. Таким образом хакер может оставаться незамеченным в течение более длительного времени, чем при смене пароля — ведь в последнем случае хозяину системы будет отказано в доступе, и он может заподозрить неладное.

Джоги также показал, каким образом можно «выведать» у видеорегистратора IP-адреса подключенных к нему камер видеонаблюдения, пароли и логины для доступа к ним, а также пароли и логины любых подключенных к устройству FTP-серверов. И окончательно «добила» присутствующих демонстрация дистанционной перепрошивки устройства произвольным софтом — то есть, при необходимости хакер, оставаясь незамеченным, способен без проблем занести в видеорегистратор вредоносный код. Нелишне упомянуть, что эти модели могут быть дистанционно перезагружены либо подвергнуты сбросу всех параметров на фабричные настройки.

Несмотря на то, что продукты D-Link в своё время стали жертвой редакционного эксперимента — 5 лет назад мы успешно выводили из строя популярную тогда поворотную камеру DCS-6620Security News старается поддерживать имидж максимально объективного издания. Мы не делаем никому антирекламы в надежде, что рынок сам разберётся с нерадивыми производителями. Кстати, в ответ на часто звучащую в Сети критику в адрес D-Link компания развернула программу «найди баг», предполагающую поощрение пользователей, присылающих в техподдержку сообщения об ошибках. Программа получила определённую популярность и уже помогла «отрихтовать» немало продуктов этой марки. Вопрос лишь в том, что некоторые модели, судя по результатам исследований, представляют собой ошибку сами по себе. Кстати, немедленно после конференции в Вегасе были выпущены новые прошивки для «провинившихся» NVR, где дыры в обороне были заштопаны. Именно заштопаны, поскольку прошивки имеют статус бета-версий, и до появления полноценного софта могут пройти месяцы.

Исследователь утверждает, что при наличии времени и ресурсов аналогичные бреши в защите могут выявиться у весьма обширного списка моделей бюджетного класса. И предостерегает пользователей от излишнего доверия непроверенной электронике. Вполне возможно, это одно из проявлений повышенного интереса США к защите от китайских хакерских атак — вполне логично поставить под сомнение технику, проектирование и сборка которой контролируется противной стороной. Есть здесь, несомненно, и экономическая подоплёка. Однако общая тенденция ясна: доверие к бюджетной электронике китайского происхождения идёт на убыль.

Количество показов: 3273
Компания:  D-Link

Возврат к списку


Последние публикации компании:

Новости
Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения



Hits 52207034
13996
Hosts 4663394
856
Visitors 8740068
1324

42

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582