Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Уязвимость в защите видеорегистраторов Dahua, найденная пять лет назад, оставалась неустранённой


09.08.2018

Логины и пароли для десятков тысяч видеорегистраторов Dahua индексировались и хранились поисковым механизмом ZoomEye, предназначенным для Интернета вещей. Так проявлялась уязвимость в защите данных устройств — в ответ на запрос поисковика они отправляют идентификационные данные пользователя.

Этот факт обнародовал в «Твиттере» обнаруживший его исследователь Анкит Анубхав из компании NewSky Security. Выяснилось, что уязвимость, получившая название CVE-2013-6117, изначально была обнаружена аж в 2013 году, после чего компания Dahua выпустила дополнение к прошивке устройств, чтобы закрыть её. Однако на огромное число видеорегистраторов эта прошивка так и не была установлена.

Эксперты компания NewSky Security не знают, сколько видеорегистраторов уже было взломано хакерами с её помощью. Как отметил Скотт Ву, глава компании, было бы удивительно, если бы оказалось, что они проникли ещё не во все такие устройства.

В свою очередь, компания Dahua призвала владельцев устройств, о которых идёт речь, обновить их прошивку и поменять пароли. Когда в 2013 году уязвимость была обнаружена, её сразу устранили для всей продукции, выпускавшейся после этого. Таким образом, побеспокоиться следует обладателям видеорегистраторов производства 2013 и более ранних годов.

Примечательная особенность данной уязвимости состоит в том, что она позволяет атаковать видеорегистратор человеку с не очень высокой квалификацией. Чтобы добыть пароль, не нужно взламывать само устройство. Учётные данные видеорегистратора можно получить на поисковике ZoomEye, заведя там бесплатный аккаунт. Всё, что требуется при этом от атакующего, — знать, как правильно использовать Интернет, чтобы увидеть в этом поисковике пароли для 30 тысяч устройств.

Урок, который следует извлечь сообществу специалистов из данного случая, состоит в том, что очень важно устранять найденные уязвимости и широко информировать о них разработчиков, интеграторов и пользователей. Даже если производитель устранил уязвимость, как это сделала компания Dahua, многим пользователям сия история осталась неведома, и их видеорегистраторы по-прежнему были в опасности. Более того, сам процесс информирования пользователей о найденных уязвимостях должен служить им напоминанием о важности вопросов кибербезопасности.

Компания:  Dahua

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Системы защиты периметра

Системы защиты периметра




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 81246438
6379
Hosts 7284822
1355
Visitors 14492552
2257

38

© ИА «Безопасность Сегодня», 2017-2022.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582