Вы когда-нибудь пробовали получить доступ к архиву видеозаписей систем видеонаблюдения? Думаете, что такие системы надёжно защищены? Может и так, но только не в случае с китайской компанией Ray Sharp. Эта компания выпускает устройства DVR, которые являются центральным элементом в системах видеонаблюдения на 4, 8 и 16 каналов самых различных производителей. Идентифицировано 18 производителей, чьи системы видеонаблюдения открыты для несанкционированного доступа через интернет: это Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos и J2000.

Некий хакер, скрывающийся под ником someLuser, неделю назад опубликовал подробное руководство по обратному инжинирингу видеомагнитофонов Ray Sharp. Он разобрал устройство, подключился к последовательному порту по telnet и определил параметры работы порта (белый коннектор в нижней части фотографии).

Оказалось, что плата принимает команды без аутентификации. Более того, хакер смог извлечь логин и пароль для доступа к веб-интерфейсу, через который можно просматривать картинку со всех камер наблюдения, а также изменять конфигурацию устройства. Если узнать IP-адрес и порт системы, то кто угодно может авторизоваться, получить доступ к картинке с видеокамер и полному архиву записей.

H.D.Moore из компании Rapid7 запустил сканер и нашёл в открытом вебе более 58 000 систем видеонаблюдения в 150 странах мира с описанной уязвимостью. Уже вышел и модуль для Metasploit.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии