14.08.2013
Подключенная к сети Интернет камера видеонаблюдения, возможно, является неплохим средством защиты вашего офиса или жилища. Если, конечно, она надёжно защищена от хакерских атак: в противном случае следить будете не вы, а за вами.
Компания Qualys, предоставляющая клиентам облачные сервисы и услуги оценки уязвимости систем, профинансировала ряд тестов, в ходе которых были обнаружены сенсационные уязвимости сетевых видеорегистраторов. Исследователь Бхарат Джоги на конференции BSides в Лас-Вегасе выступил с докладом с красноречивым названием «За вами следят!» и продемонстрировал, насколько легко взломать ряд моделей сетевых видеорегистраторов D-Link. В частности, учёный показал «дыры в защите» моделей DNR-322L и DNR-326, которые позволяют удалённому хакеру нарушить работу домашней системы видеонаблюдения путём DDoS-атаки, вторгнуться в видеоархивы и процессы администрирования системы — не утруждая себя подбором пароля, в этих моделях можно без проблем добавлять к системе новых пользователей и даже менять пароль администратора.
Добавить к системе нового пользователя означает возможность просмотра живых и архивных видео с IP-видеорегистратора без необходимости взлома или смены администраторского пароля. Таким образом хакер может оставаться незамеченным в течение более длительного времени, чем при смене пароля — ведь в последнем случае хозяину системы будет отказано в доступе, и он может заподозрить неладное.
Джоги также показал, каким образом можно «выведать» у видеорегистратора IP-адреса подключенных к нему камер видеонаблюдения, пароли и логины для доступа к ним, а также пароли и логины любых подключенных к устройству FTP-серверов. И окончательно «добила» присутствующих демонстрация дистанционной перепрошивки устройства произвольным софтом — то есть, при необходимости хакер, оставаясь незамеченным, способен без проблем занести в видеорегистратор вредоносный код. Нелишне упомянуть, что эти модели могут быть дистанционно перезагружены либо подвергнуты сбросу всех параметров на фабричные настройки.
Несмотря на то, что продукты D-Link в своё время стали жертвой редакционного эксперимента — 5 лет назад мы успешно выводили из строя популярную тогда поворотную камеру DCS-6620 — Security News старается поддерживать имидж максимально объективного издания. Мы не делаем никому антирекламы в надежде, что рынок сам разберётся с нерадивыми производителями. Кстати, в ответ на часто звучащую в Сети критику в адрес D-Link компания развернула программу «найди баг», предполагающую поощрение пользователей, присылающих в техподдержку сообщения об ошибках. Программа получила определённую популярность и уже помогла «отрихтовать» немало продуктов этой марки. Вопрос лишь в том, что некоторые модели, судя по результатам исследований, представляют собой ошибку сами по себе. Кстати, немедленно после конференции в Вегасе были выпущены новые прошивки для «провинившихся» NVR, где дыры в обороне были заштопаны. Именно заштопаны, поскольку прошивки имеют статус бета-версий, и до появления полноценного софта могут пройти месяцы.
Исследователь утверждает, что при наличии времени и ресурсов аналогичные бреши в защите могут выявиться у весьма обширного списка моделей бюджетного класса. И предостерегает пользователей от излишнего доверия непроверенной электронике. Вполне возможно, это одно из проявлений повышенного интереса США к защите от китайских хакерских атак — вполне логично поставить под сомнение технику, проектирование и сборка которой контролируется противной стороной. Есть здесь, несомненно, и экономическая подоплёка. Однако общая тенденция ясна: доверие к бюджетной электронике китайского происхождения идёт на убыль.
Компания:
D-Link