Как взломать Wi-Fi камеру
Обновлено: 21.11.2024
Взлом может изменить функции беспроводной камеры для отображения содержимого экрана компьютера на внешнем устройстве просмотра. Такие модификации, хотя и простые, аннулируют гарантию производителя и часто требуют дополнительного оборудования, такого как беспроводной приемник и соединительные кабели. Некоторые взломы, связанные с камерами, например взлом закрытой телевизионной сети транзитной системы или слежка за действиями соседей, не обязательно являются законными или целесообразными.
Беспроводные камеры
Беспроводные камеры — это, по сути, радиопередатчики, которые захватывают видеоданные с помощью объектива и передают их на приемник. Телевизоры, специальные мониторы безопасности и компьютерные дисплеи, которые служат устройствами ввода данных, часто дублируются видеомагнитофоном, цифровым видеомагнитофоном или цифровым видеорегистратором. Вы можете взломать большинство беспроводных камер с помощью программного обеспечения или незначительных физических модификаций.
Типы взлома
Обычные взломы беспроводных камер безопасности включают в себя физическую модификацию вашей камеры для отображения содержимого компьютера на экране вашего телевизора и добавление программного обеспечения, которое позволяет вашей камере действовать как устройство безопасности, которое отправляет вам электронное письмо при обнаружении активности. Некоторые другие взломы потенциально нарушают законы о конфиденциальности, такие как взлом незащищенной беспроводной сети и использование программного обеспечения для удаленного управления атрибутами чужой беспроводной камеры или взлом локальной сети рядом с вашим компьютером и получение захваченных данных третьих лиц.< /p>
Незлонамеренные взломы расширяют возможности вашей камеры и повышают ее функциональность. Например, взломав беспроводную веб-камеру, чтобы она работала как камера видеонаблюдения, активируемая движением, вы можете скрытно записывать и контролировать важные области вашего дома или офиса для защиты от взлома, кражи и других незаконных действий.
Незначительные модификации печатной платы вашей беспроводной камеры позволяют использовать камеру для передачи компьютерного содержимого на экран без использования мультимедийного интерфейса высокой четкости или кабелей видеографического массива. В старых телевизорах часто отсутствуют эти входы, и для аудио- и видеоподключений используются соединительные кабели RCA, что ограничивает их использование в качестве внешнего устройства просмотра. Эти приемы лучше всего подходят для мультимедийных приложений, таких как просмотр видеоигр или потоковое воспроизведение фильмов на большом экране.
Методы взлома
Использование беспроводной камеры в качестве средства просмотра компьютерного контента на телевизоре требует разборки камеры и удаления ее печатной платы. Вы должны оплавить или расплавить провода от объектива, которые соединяются с печатной платой, так как этот хак использует только функцию радиочастотной передачи камеры. После припайки кабеля, совместимого с входными портами вашего телевизора, к беспроводному приемнику и настройки параметров компьютера для отправки изображения на печатную плату ваш контент будет отображаться на экране телевизора.
Взлом вашей беспроводной камеры для использования в качестве камеры видеонаблюдения не требует физических модификаций, а вместо этого зависит от программного обеспечения, которое позволяет вашей камере начинать запись при обнаружении активности. Такие программы, как Yawcam, Active WebCam и Ugolog, используют существующее оборудование беспроводной камеры для распространения захваченных данных по локальной сети или, если используется беспроводная IP-камера, через Интернет, чтобы вы могли удаленно войти в систему и просмотреть ее активность. Другие программные функции включают функцию «рычания» — неофициальный термин, описывающий возможность отправки вам электронного письма или текстового сообщения при обнаружении активности на камере.
Несмотря на то, что в последние годы были достигнуты успехи, многие камеры видеонаблюдения по-прежнему уязвимы для атак. Злоумышленники разработали множество способов обхода протоколов безопасности и получения доступа к системам видеонаблюдения.
Некоторые используют очень простые эксплойты (которые занимают всего несколько минут), в то время как другие предпочитают более изощренные вторжения (которые проникают даже в защищенные системы). Хотя их методы могут различаться, талантливые хакеры могут проникнуть в вашу домашнюю систему безопасности или корпоративную сеть наблюдения. Оказавшись внутри, они могут использовать удаленный доступ, чтобы наблюдать за миром через ваши камеры или, возможно, даже взять их под свой контроль.
Поднять планку безопасности — это прежде всего установка камер видеонаблюдения. Таким образом, эти уязвимости в значительной степени сводят на нет цель инвестирования в систему наблюдения.
Вся отрасль осознала эту реальность после того, как в 2017 году стало известно, что более полудюжины Wi-Fi-камер Hikvision получили доступ через лазейку со сбросом пароля.
Несмотря на то, что этот инцидент привлек всеобщее внимание, многие организации по-прежнему сильно отстают в плане защиты своих систем камер.Чтобы лучше подготовиться, все предприятия должны понимать следующие три метода, которые преступники чаще всего используют для получения несанкционированного доступа к камерам видеонаблюдения.
Теоретически это должно быть сложным, и IP-безопасность должна защищать сетевые данные, но шокирующая реальность заключается в том, что эти пароли часто идентичны заводским настройкам по умолчанию, предоставленным производителем. В случае взлома Hikvision это было известно как «12345» с именем пользователя «admin».
Изменение паролей по умолчанию для новой системы камер видеонаблюдения в наши дни должно быть легкой задачей. Так что урок здесь состоит в том, чтобы не упускать из виду мелкие детали. Все существующие в мире брандмауэры и защищенные сетевые протоколы не помогут, если неавторизованный пользователь сможет просто войти в систему с общепринятым или установленным на заводе паролем, чтобы получить удаленный доступ к внутреннему наружному наблюдению.
Когда камеры видеонаблюдения сложнее взломать, злоумышленники могут вместо этого искать идентификатор пользователя. Это было легко найти в значении файла cookie для Hikvision. Затем хакеры могут сбросить учетную запись, чтобы получить полный контроль над устройством, его жесткими дисками и, возможно, системой безопасности беспроводной сети в целом.
«Хотя идентификатор пользователя представляет собой хешированный ключ, мы нашли способ узнать идентификатор пользователя другого пользователя, просто зная адрес электронной почты, телефон или имя пользователя, которые они использовали при регистрации», — написал ранее в этом году пользователь Medium Вангелис Стикас. даже после того, как Hikvision постаралась исправить известные недостатки.
"После этого, — продолжил автор, — вы можете просматривать прямую трансляцию с камеры/цифрового видеорегистратора [цифрового видеомагнитофона], управлять видеорегистратором, изменять адрес электронной почты/телефон и пароль этого пользователя и эффективно блокировать пользователя".
Ключевым недостатком в деле Hikvision была «черная» командная строка кода в системе, которая предоставляла доступ на уровне администратора при взломе.
Как только это стало общеизвестно, китайская компания обнаружила и исправила ошибку. Затем патч был включен в последующие обновления прошивки для всех камер видеонаблюдения с известными уязвимостями. Hikvision публично заявила, что код был пережитком этапа тестирования, который разработчики не удалили перед запуском.
Несмотря на всю прессу в сообществе безопасности, многие операторы никогда не утруждают себя установкой последней версии прошивки на свои камеры наблюдения. Таким образом, этот недостаток является проблемой, которую, вероятно, продолжат использовать даже начинающие хакеры.
Понимание угрозы
Hikvision не одинока, но ее недостатки показали, что слабые места существуют даже в некоторых из наиболее широко используемых камер внутреннего и наружного наблюдения на рынке. Это не означает, что предприятия должны просто изменить модель своей беспроводной камеры видеонаблюдения и рассчитывать на защиту.
Постоянная бдительность в сочетании с анализом безопасности — мощное сочетание. Все организации должны стремиться поддерживать эти критически важные компоненты — как внутри компании, так и в партнерстве с компаниями, заслуживающими их доверия. Сотрудничая с поставщиками, которые уделяют безопасности первоочередное внимание, вы можете быть спокойны, зная, что как внутренние, так и наружные камеры видеонаблюдения на ваших объектах защищены от постоянно меняющихся угроз.
Многие организации начинают осознавать, что традиционная технология видеонаблюдения просто не подходит для этой новой эпохи подключений. Дальновидные компании все чаще ищут революционные решения для повышения безопасности и производительности своей деятельности. Используя новейшие технологические стандарты для раскрытия потенциала компьютерного зрения, современные поставщики систем видеонаблюдения будут теми, кто поможет своим клиентам решать реальные бизнес-задачи — сегодня и в будущем.
Чтобы узнать больше о будущем корпоративного видеонаблюдения, ознакомьтесь с нашей последней электронной книгой, в которой рассказывается, почему специалисты по безопасности переходят от традиционных систем к гибридным облачным решениям.
Кристин Дзоу увлечена тем, что помогает клиентам предлагать инновационные решения, решающие реальные проблемы. В Verkada она занимается расширением цифрового охвата компании и поиском успешных каналов для создания возможностей.
Попробуйте Verkada бесплатно
Борьба с этими тремя тенденциями мошенничества с банкоматами с помощью технологии видеонаблюдения
Преступники всегда будут пытаться обойти даже самые надежные меры безопасности. Но оставаться впереди и использовать современные технологии наблюдения в этой продолжающейся битве поможет клиентам получить доступ к своим деньгам, не становясь следующей жертвой.
Повысьте безопасность школы за 5 простых шагов
Охрана и безопасность школы всегда будут сложной задачей, но несколько простых шагов могут упростить создание и реализацию плана, защищающего тех, кто там работает и учится.
Тактика радиоэлектронной борьбы заключается в глушении, нарушении или отключении технологии, которую цель использует для выполнения критически важной функции, а устройства IoT особенно уязвимы для атак. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения безопасности критических мест, но хакер может хирургическим путем отключить веб-камеру или другое устройство, подключенное к Wi-Fi, не нарушая работу остальной сети.
В целом, устройства IoT печально известны наличием открытых портов, паролей по умолчанию (и часто жестко закодированных) и другими серьезными недостатками безопасности, которыми потенциально может воспользоваться любой, кто подключен к той же сети Wi-Fi. Если вы подключены к той же сети Wi-Fi, что и камера безопасности, или камера подключена к сети без пароля, можно сделать больше, чем просто отключить устройство. Это включает в себя попытку входа в саму камеру.
Несмотря на риск, который представляют устройства Интернета вещей, камеры и другие датчики, подключенные к сети Wi-Fi, позиционируются как способные защищать или контролировать множество важных вещей, что делает сети Wi-Fi, к которым они подключены, ценной мишенью для хакеров.
Несмотря на то, что мы обсуждали, как использовать Airgeddon для полного блокирования сетей Wi-Fi, полномасштабные атаки типа "отказ в обслуживании" не являются скрытными и вызовут широкомасштабные сбои во всей сети, привлекая слишком много внимания к тому, что вы делаете. делает. В некоторых случаях лучше настроить таргетинг на одно хост-устройство в определенной сети, например на камеру видеонаблюдения Wi-Fi, не затрагивая всю сеть.
Во время разведки хакер или пентестер может обнаружить интересные устройства, подключенные к целевой сети. Используя Kismet или Airodump-ng, инструменты пассивной разведки Wi-Fi, он или она может идентифицировать точки доступа, которые активно обмениваются данными, считывать пакеты из эфира и отображать информацию об источнике. Затем можно разбить целевую сеть, чтобы увидеть отдельные источники пакетов, которыми обмениваются, другими словами, список всех подключенных устройств.
Прогулки по целевому объекту будет достаточно, чтобы уйти со списком всех беспроводных устройств, используемых в сети, и при этом не знать сетевого пароля. Из этого списка он может идентифицировать устройства по MAC-адресу, а также по другим сведениям о конфигурации Wi-Fi, таким как имена точек доступа по умолчанию.
Несмотря на то, что вы ожидаете увидеть Wi-Fi-камеры безопасности, подключенные термостаты, музыкальные проигрыватели, устройства для потоковой передачи ТВ, Wi-Fi-пульты и принтеры, вы можете столкнуться с менее распространенными устройствами, подключенными к Wi-Fi. Это иллюстрируется способностью идентифицировать и отображать местоположение секс-игрушек с поддержкой Wi-Fi (практика, называемая «завинчивание»), которые либо используют приложение по Wi-Fi для управления устройством, либо, что еще более ужасно, для потоковой передачи видео с камера.
Тактика, которую мы обсуждаем сегодня, отключит любое из этих устройств, у которых нет резервной копии Ethernet. Прежде чем кто-нибудь спросит, да, это означает, что вы теоретически можете создать скрипт, который замораживает все секс-игрушки, управляемые через Wi-Fi, в пределах досягаемости, куда бы вы ни пошли. Зачем кому-то создавать такое оружие, я не знаю, но в этом примере мы сосредоточимся на более часто встречающейся камере безопасности Wi-Fi.
Что вам нужно для начала
Для начала вам понадобится Kali Linux или другой дистрибутив Linux, например Parrot Security или BlackArch, который поддерживает Aireplay-ng. Вы можете запустить его с виртуальной машины, с живой установки через USB или с жесткого диска.
Далее вам понадобится адаптер беспроводной сети, который позволяет вводить пакеты и находится в режиме мониторинга, поскольку вам нужно будет сканировать область, чтобы найти устройство, которое вы хотите отключить. Вам также потребуется отправлять пакеты, выдающие себя за точку доступа, к которой подключено устройство.
Шаг 1. Обновите Kali
Выполнив эти два требования, вы можете приступить к работе, убедившись, что ваша система полностью обновлена. В Kali команду можно увидеть ниже.
После этого вы должны быть готовы к работе, но убедитесь, что у вас есть цель, к которой у вас есть доступ (и отказ в обслуживании) с помощью инструмента Aireplay-ng. Хотя вы можете сканировать любую сеть с помощью Kismet, Aireplay-ng выполнит атаку типа «отказ в обслуживании», которая является незаконной для запуска в сети, на аудит которой у вас нет разрешения.
Шаг 2. Выберите свое оружие
Первым шагом в определении беспроводных целей является пассивная разведка беспроводной среды. Для этого мы можем использовать программу под названием Kismet, которая может проводить разведку беспроводных сигналов пассивным и незаметным образом.Преимущество этого заключается в том, что, просто находясь рядом с вашей целью, вы можете наблюдать за беспроводным трафиком в этом районе, а затем анализировать информацию, чтобы найти интересные устройства.
Альтернативой Kismet является запуск Arp-scan, который можно настроить несколькими способами для дополнительной фильтрации информации об обнаруженных вами сетях. Хотя это работает, иногда для расшифровки вывода требуется больше усилий. Однако в оставшейся части этого руководства мы будем использовать Kismet.
Шаг 3. Переведите беспроводной адаптер в режим монитора
Чтобы начать сканирование с помощью любого инструмента, нам нужно перевести наш беспроводной сетевой адаптер в режим мониторинга. Мы можем сделать это, набрав следующее, предполагая, что wlan0 — это имя вашей беспроводной карты. Вы можете получить имя своей беспроводной карты, запустив ifconfig или ip a, чтобы получить список доступных сетевых интерфейсов.
После запуска команды вы можете снова запустить ifconfig или ip a, чтобы убедиться, что карта находится в режиме мониторинга. Теперь он должен называться, например, wlan0mon.
Шаг 4. Запустите Kismet в сети
После того, как режим монитора настроен, мы можем запустить Kismet, введя следующее.
В этой команде мы указываем, какой сетевой адаптер использовать с Kismet, с помощью флага -c (клиент). Мы должны увидеть что-то вроде вывода ниже. Вы можете нажать Tab, а затем Return, чтобы закрыть окно консоли и отобразить главный экран.
Шаг 5. Откройте для себя беспроводные камеры видеонаблюдения с помощью Kismet
Теперь мы можем прокрутить сеть и попытаться идентифицировать интересные устройства. Если вы не можете этого сделать, вам может потребоваться включить дополнительные параметры в меню «Настройки», чтобы увидеть источник пакетов. Вы можете получить к нему доступ через меню «Kismet», показанное ниже.
После запуска Kismet вы можете начать поиск производителя любых устройств, которые могут быть камерами видеонаблюдения. Здесь мы нашли вероятное устройство, которое, по словам Кисмет, сделано в «Ханчжоу». Вы можете видеть, что его MAC-адрес — A4:14:37:44:1F:AC.
Мы можем рассмотреть это более подробно, учитывая способ назначения MAC-адресов. Поскольку первые шесть цифр и букв относятся к определенной организации, я смог быстро найти название компании, производящей это устройство, вместе с «A41437».
Взяв полное название компании, в данном случае Hangzhou Hikvision Digital Technology, простой поиск в Google показывает их линейку продуктов. К счастью, это компания, которая производит беспроводные камеры наблюдения.
Теперь у нас есть три ключевых элемента информации: имя и BSSID точки доступа Wi-Fi, на которой установлена камера, канал, на котором ведется вещание в сети, и адреса BSSID самой камеры. Вы можете нажать Ctrl-C, чтобы закрыть Kismet.
Стоит отметить, что если камера безопасности начинает записывать или отправлять данные только при обнаружении движения, хакер может находиться на расстоянии почти мили и просто записывать, когда камера отправляет трафик, чтобы знать, когда кто-то движется перед камерой. камеры, даже если они не могли видеть то, что камера видела напрямую.
Со всей этой информацией такое обнаружение, как обнаружение двери с помощью потоковой камеры, подключенной к цифровому видеорегистратору, будет означать, что мы можем ожидать, что устройство перестанет работать при отключении. Мы можем взять всю найденную информацию и использовать Aireplay-ng, чтобы отключить соединение.
Шаг 6. Выполнение атаки деаутентификации
Чтобы начать прерывание соединения с целевым устройством, нам нужно заблокировать нашу беспроводную сеть на канале, на котором мы наблюдали трафик. Мы можем сделать это, введя следующие команды, предполагая, что мы хотим заблокировать сетевой адаптер на канале 6.
Теперь, когда наша карта находится на правильном канале, мы можем дать команду, которая отключит обнаруженное нами устройство. Команда, которую мы будем использовать для этого, имеет следующий формат:
Что делают приведенные выше команды:
- -0 установит для параметра атаки значение 0, атаку с деаутентификацией, при которой пакеты аутентификации отправляются от точки доступа к устройству. Следующий за ним 0 указывает на отправку непрерывного потока пакетов деаутентификации, но здесь также можно выбрать фиксированное число для отправки.
- -a установит BSSID точки доступа Wi-Fi, к которой подключено устройство.
- -c установит BSSID устройства, которое мы хотим отключить от сети.
Наша последняя команда для нашего примера будет выглядеть следующим образом.
После выполнения этой команды соединение Wi-Fi между двумя устройствами будет блокироваться до тех пор, пока вы не отмените команду, нажав комбинацию клавиш Ctrl-C.
Защита от атак этого типа
Чтобы защитить ваши сетевые устройства от атак, лучше всего использовать Ethernet. Хотя он намного менее удобен, чем Wi-Fi, он не позволяет манипулировать соединением или внезапно отключать его в критические моменты от посторонних, не имеющих физического доступа. Поскольку с Wi-Fi такое всегда возможно, он просто не очень хорошо подходит для выполнения такой работы в условиях, когда он может быть атакован.
Несмотря на то, что некоторые пользователи пробуют тактику, например делают вашу сеть "скрытой", чтобы избежать подобных атак, это просто привлечет гораздо больше внимания и любопытства, чем на самом деле защитит вашу сеть. Любая камера или устройство, активно использующее Wi-Fi, выдаст свое подключение к такому инструменту, как Kismet, а это означает, что лучшим решением будет просто не использовать Wi-Fi, когда это возможно.
Если вам абсолютно необходимо, уменьшите мощность вашей точки доступа Wi-Fi, чтобы сигнал не распространялся слишком далеко, это может затруднить чтение этой информации, но большинство устройств IoT не поддерживают эту функцию.
У устройств Интернета вещей есть серьезные недостатки
Благодаря возможности выборочного отключения любого устройства, зависящего от сети Wi-Fi, хакеры могут использовать эту возможность, чтобы использовать преимущества в ситуациях, когда эти устройства используются для обеспечения безопасности. Люди, использующие и развертывающие эти устройства, должны поддерживать их в актуальном состоянии и выполнять роли, соответствующие их способностям. В этом случае становится ясно, что нельзя полагаться на то, что камера видеонаблюдения, зависящая от Wi-Fi, обеспечит непрерывную трансляцию важных областей.
Надеюсь, вам понравилось это руководство по нацеливанию и отключению устройств IoT, таких как камеры Wi-Fi, с помощью Aireplay-ng! Если у вас есть какие-либо вопросы об этом руководстве или разведке и использовании Wi-Fi, не стесняйтесь оставлять комментарии ниже или связываться со мной в Твиттере @KodyKinzie.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Ну, да, но вот как вы можете предотвратить это.
Дэвид Прист – отмеченный наградами писатель и редактор, освещающий вопросы домашней безопасности для CNET. Когда он не размахивает руками перед датчиками движения и не корчит рожи видеозвонкам, он проводит время, играя в настольные и видеоигры со своей женой и семьей.
Тейлор Мартин освещает технологии в Интернете более шести лет. Он делал обзоры смартфонов для Pocketnow и Android Authority и любит создавать что-то на своем YouTube-канале MOD. У него опасная одержимость кофе, и он боится свободного времени.
Вот несколько способов, которые помогут защитить безопасность вашего устройства и конфиденциальность данных.
Установка подключенной к Интернету камеры безопасности в вашем доме не обязательно приведет к волне хакеров в вашей сети Wi-Fi, но потеря конфиденциальности из-за недостатков безопасности устройства на удивление распространена. В прошлом году клиент домашней безопасности ADT заметил незнакомый адрес электронной почты, связанный с ее домашней учетной записью безопасности, профессионально контролируемой системой, которая включала камеры и другие устройства в ее доме.Это простое открытие и ее отчет о нем компании начали опрокидывать длинную цепочку костяшек домино, ведущую к техническому специалисту, который в течение четырех с половиной лет шпионил за сотнями клиентов, наблюдая, как они живут своей жизнью. личной жизни, раздеваться и даже заниматься сексом.
Компания ADT заявляет, что закрыла лазейки, которыми воспользовался технический специалист, внедрив «новые меры безопасности, обучение и политики для усиления… безопасности аккаунта и конфиденциальности клиентов». Но вторжение в частную жизнь не является чем-то уникальным для ADT, и некоторые уязвимости сложнее защитить, чем другие.
Независимо от того, используете ли вы профессионально отслеживаемые системы безопасности, такие как ADT, Comcast Xfinity или Vivint , или у вас есть несколько автономных камер от готовых компаний, таких как Ring , Nest или Arlo , вот несколько рекомендаций. которые могут помочь защитить безопасность вашего устройства и конфиденциальность данных.
Уязвима ли моя система безопасности?
Прежде чем приступить к решению проблем с незащищенностью устройств, полезно понять, насколько уязвимы ваши устройства на самом деле.
Основные системы безопасности, отслеживаемые профессионалами, и даже отдельно продаваемые камеры от авторитетных разработчиков, таких как Google Nest и Wyze, почти во всех случаях включают высококлассное шифрование (которое шифрует сообщения в системе и предоставляет доступ с помощью ключей). Это означает, что если вы постоянно обновляете приложения и устройства, вам нечего опасаться взлома из-за уязвимостей в программном обеспечении или встроенном ПО.
Кроме того, многие охранные компании, пользующиеся услугами профессиональных установщиков и техников, имеют строгие правила, чтобы избежать именно того, что произошло в ADT. Ассоциация индустрии безопасности — группа независимых экспертов по безопасности — консультирует таких производителей, как ADT, по вопросам конфиденциальности и безопасности.
"Индустрия безопасности уделяет внимание [вопросу конфиденциальности в домашних условиях] с 2010 года, – говорит Кэтлин Кэрролл, председатель Консультативного совета по конфиденциальности данных SIA, – и мы продолжаем работать, чтобы помочь нашим компаниям-членам защитить своих клиентов."
Камеры слежения с каждым годом дешевеют, но это не значит, что клиенты должны чувствовать себя комфортно, отказываясь от своей конфиденциальности.
Некоторые профессионально отслеживаемые системы, такие как Comcast, а теперь и ADT, решают эту проблему, просто строго ограничивая действия технических специалистов, помогая клиентам с их учетными записями, например, запрещая им добавлять адреса электронной почты в учетные записи или получать доступ к любым записанным клипам. .
"У нас в Comcast есть команда, которая специально занимается безопасностью камер", – сказал представитель Comcast. "Наши технические специалисты и установщики не имеют доступа к видеопотокам или записанным видео наших клиентов, доступ к которым может получить только небольшая группа инженеров в контролируемых условиях для решения таких вопросов, как устранение технических неполадок".
«Только клиенты могут решать, кому разрешен доступ к их системе Vivint, включая их видеопотоки», — сказал представитель компании Vivint, занимающейся домашней безопасностью. "Как администраторы, они могут добавлять, удалять или редактировать пользовательские настройки. И . мы регулярно проводим различные автоматизированные и ручные проверки наших систем."
С системами DIY клиенты настраивают свои собственные устройства, что затрудняет доступ технического специалиста. Но если клиенты выбирают дополнительный мониторинг, который часто предлагается вместе с отдельными продуктами, это может усложнить проблему.
Вы можете купить больше камер, чем когда-либо прежде, независимо от того, выбираете ли вы профессионально контролируемую систему безопасности или альтернативу, сделанную своими руками.
Одна из таких компаний, Frontpoint, сообщила в электронном письме, что она жестко ограничивает доступ персонала к информации о клиентах, запрещая, например, агентам просматривать видео с камер клиентов, за исключением, в частности, ограниченных по времени случаев, когда разрешения получены от клиенту для устранения неполадок или оказания другой помощи.
Представитель SimpliSafe, еще одного разработчика, балансирующего между самодельными и профессиональными системами домашней безопасности, более подробно ответил на вопросы о своих процедурах: немедленно идентифицируется и устраняется. Этот неустанный фокус включает в себя как внутренние, так и внешние протоколы безопасности."
Короче говоря, кажется, что охранные компании сознательно используют несколько уровней безопасности, чтобы защитить клиентов от потенциальных злоупотреблений со стороны установщиков и технических специалистов, даже если процессы, с помощью которых они это делают, не совсем прозрачны. Но даже если они эффективны, это не означает, что ваши умные камеры полностью безопасны.
Как можно получить доступ к моим камерам?
Дело ADT технически не требовало какого-либо взлома со стороны технического специалиста, но что, если речь идет о взломе ? В конце концов, есть много случаев удаленных взломов. И даже качественные устройства с высоким уровнем шифрования не всегда защищены от взлома при определенных обстоятельствах.
Есть два основных способа, с помощью которых хакер может получить контроль над видеопотоком, сказал CNET эксперт по безопасности Аамир Лахани из FortiGuard: локально и удаленно.
Чтобы получить доступ к камере локально, хакер должен находиться в зоне действия беспроводной сети, к которой подключена камера. Там им нужно будет получить доступ к беспроводной сети, используя ряд методов, таких как угадывание парольной фразы с помощью грубой силы или спуфинг беспроводной сети и блокирование реальной.
В локальной сети некоторые старые камеры безопасности не зашифрованы и не защищены паролем, так как сама безопасность беспроводной сети часто считается достаточным сдерживающим фактором для предотвращения злонамеренных атак. Таким образом, оказавшись в сети, хакеру не нужно будет ничего делать, чтобы получить контроль над камерами и, возможно, другими IoT-устройствами в вашем доме.
Прямой и локальный взлом маршрутизаторов — это один из способов, хотя и необычный, для доступа к каналу камеры видеонаблюдения.
Однако локальные взломы вряд ли повлияют на вас, так как они требуют сосредоточенного внимания на цели. Удаленные взломы — гораздо более вероятный сценарий, и примеры довольно часто появляются в новостях. Что-то столь же обычное, как утечка данных, например, в Equifax или Delta, может передать ваши учетные данные для входа в чужие руки, и, если не считать частой смены пароля, вы мало что можете сделать, чтобы предотвратить это. р>
Даже если охранная компания, которую вы используете (профессионально контролируемая или иная), обеспечивает надежную защиту и сквозное шифрование, если вы используете те же пароли для своих учетных записей, что и в других местах в Интернете, и эти учетные данные скомпрометированы. , ваша конфиденциальность находится под угрозой.
И если используемые вами устройства устарели, на них установлено устаревшее программное обеспечение или просто продукты от производителей, не уделяющих должного внимания безопасности, шансы на то, что ваша конфиденциальность окажется под угрозой, значительно возрастут.
Для хакеров, обладающих небольшими знаниями, найти следующую цель с помощью незащищенного видеопотока можно с помощью поиска в Google . Удивительно много людей и компаний устанавливают системы видеонаблюдения и никогда не меняют имя пользователя и пароль по умолчанию. Некоторые веб-сайты, такие как Shodan.io, показывают, насколько легко получить доступ к незащищенным видеопотокам, таким как этот, путем объединения и отображения их для всеобщего обозрения.
Как узнать, что вас взломали
Было бы почти невозможно узнать, была ли взломана ваша камера слежения или, что еще более неприятно, радионяня. Атаки могут остаться совершенно незамеченными для неопытного глаза, и большинство людей не будут знать, с чего начать поиск для проверки.
Красный флаг для какой-либо вредоносной активности на камере видеонаблюдения работает медленно или хуже, чем обычно. «Многие камеры имеют ограниченный объем памяти, и когда злоумышленники используют камеры, циклы процессора должны работать очень интенсивно, что делает обычные операции с камерами иногда почти или полностью непригодными для использования», — сказал Лахани.
Опять же, низкая производительность свидетельствует не только о злонамеренной атаке, но и на вполне нормальное объяснение, например плохое подключение к Интернету или сигнал беспроводной сети.
Некоторые устройства, например новые дисплеи Echo Show от Amazon, оснащены физическими шторками, закрывающими камеры, когда они не используются.
Как защитить свою конфиденциальность
Хотя ни одна система не защищена от атаки, некоторые меры предосторожности могут еще больше снизить вероятность взлома и защитить вашу конфиденциальность в случае взлома.
- Используйте камеры известных производителей, независимо от того, являются ли они частью профессионально контролируемой системы безопасности или самодельным устройством.
- Используйте камеры с высокоуровневым сквозным шифрованием.
- Измените свои учетные данные так, чтобы их было трудно угадать (в частности, избегайте использования паролей, которые вы уже используете для других сетевых учетных записей).
- Обновляйте прошивку камеры часто или по мере возможности.
- По возможности используйте двухфакторную аутентификацию.
Еще один важный шаг — просто избегать условий для вторжения в частную жизнь. Взлом маловероятен, и его можно в значительной степени избежать, но держать камеры подальше от частных комнат и вместо этого направлять их на входы в дом — это хороший способ избежать наихудших потенциальных последствий взлома.
Лакхани также предложил разместить автономные камеры видеонаблюдения в собственной сети. Хотя это, несомненно, помешает вашим планам по созданию идеального умного дома, это поможет предотвратить «приземление и расширение» — процесс, посредством которого злоумышленник получает доступ к одному устройству и использует его для управления другими подключенными устройствами в той же сети.< /p>
Сделав еще один шаг вперед, вы можете использовать виртуальную частную сеть или VPN, чтобы еще больше ограничить доступ устройств к сети, в которой находятся камеры наблюдения. Вы также можете регистрировать все действия в сети и быть уверенными, что там не происходит ничего необычного.
Опять же, шансы стать жертвой подобной атаки довольно малы, особенно если вы соблюдаете самые элементарные меры предосторожности. Вышеуказанные шаги обеспечат несколько уровней безопасности, что еще больше усложнит задачу злоумышленнику.
Исправление от 11 февраля. В более ранней версии этой статьи содержались неверные сведения, когда ADT обратилась за советом к SIA. Работа ADT с SIA началась еще до того, как в прошлом году было обнаружено злоупотребление со стороны технического специалиста.
Дополнительные рекомендации по домашней безопасности:
- Лучшие видеодомофоны
- Лучшие системы домашней безопасности
- Лучшие беспроводные камеры для домашней безопасности
- Лучшие камеры для распознавания лиц
- Лучшие умные замки
- Лучшие наружные камеры видеонаблюдения
- Лучшие недорогие камеры видеонаблюдения для дома
- Лучшие камеры видеонаблюдения для помещений
Получить информационный бюллетень CNET How To
Получите советы экспертов по использованию телефонов, компьютеров, устройств для умного дома и многого другого. Доставка по вторникам и четвергам.
Читайте также: