Abonează-te pe YouTube
Fii primul care vede review-urile și cele mai interesante noutăți din domeniul tehnologiei și inovației.
Vezi în avanpremieră
Cercetarea confirmă că atacatorii pot avea drepturi similare asupra camerei cu cele ale proprietarului de drept, însemnând accesarea feed-ului video sau a înregistrărilor.
Principalele descoperiri:
- Instrucțiunile pe care le primește dispozitivul pot depăși memoria acestuia, ca urmare a unei omisiuni a producătorului. Atacatorii pot profita de asta și pot adăuga propriul lor cod, ceea ce permite accesul la feed-ul camerei și/sau injectarea de cod periculos.
- Atacatorii pot interveni în comunicarea dintre cameră și serverul la care este conectată, ceea ce le permite să ocolească procesul de conectare și autentificare.
- Atacatorii pot obține fără autentificare acces la conținutul cardului SD atașat camerei video.
Recomandări pentru utilizatori
Specialiștii Bitdefender îndeamnă utilizatorii să instaleze de îndată actualizările de securitate disponibile. Posesorii camerei din prima generație, care a fost scoasă din producție, sunt sfătuiți să înceteze imediat folosirea acesteia, deoarece nu este posibilă o remediere a problemelor semnalate.
- Înainte de a cumpăra dispozitivul, citiți recenzii ale produsului și aflați opiniile altor utilizatori legate de modul în care funcționează. Verificați frecvența cu care producătorul trimite actualizări și reputația acestuia legată de securitate informatică.
- Actualizați dispozitivele inteligente cu cea mai recentă versiune a sistemului de operare.
- Asigurați-vă că toate dispozitivele au parole complexe sau că au fost schimbate cele inițiale
Bitdefender a anunțat producătorul dispozitivului menționat anterior despre rezultatele cercetării. Vulnerabilitățile identificate de către specialiștii în securitate cibernetică au fost comunicate în concordanță cu politica Bitdefender de notificare și dezvăluire a vulnerabilităților. Potrivit acesteia, furnizorii sunt înștiințați în scris despre descoperiri și sunt încurajați să remedieze erorile și defecțiunile din produsele semnalate. La 90 de zile după comunicarea inițială, rezultatele cercetării sunt transmise publicului larg. În acest caz, publicarea vulnerabilităților înainte de remedierea acestora ar fi oferit atacatorilor instrumente pentru compromiterea dispozitivelor.