szybki internet satelitarny Tooway - bez limitu danych

Wiadomości

Loading


13.03.2018 | Kaspersky Lab wykrywa poważne błędy, które mogą zmienić popularne inteligentne kamery w narzędzia inwigilacji

Badacze z Kaspersky Lab wykryli liczne luki w zabezpieczeniach popularnych inteligentnych kamer, które są często wykorzystywane jako elektroniczne nianie lub do celów wewnętrznego monitorowania bezpieczeństwa domu i biura. Z badania wynika, że wykryte błędy pozwalają atakującym m.in. uzyskać zdalny dostęp do materiałów filmowych i dźwięku z kamer, zdalnie wyłączyć te urządzenia i uruchomić na nich szkodliwy kod.

Współczesne inteligentne kamery mają wiele zastosowań, takich jak zaawansowane systemy monitoringu, które rejestrują intruzów, gdy nikogo nie ma w domu lub w biurze. Rodzi to różne pytania: Czy kamery te są projektowane w taki sposób, aby były wystarczająco bezpieczne? Co się stanie, gdy kamera zamiast obserwować dom, zostanie wykorzystana przez cyberprzestępcę do inwigilowania właściciela?

Wcześniejsze analizy, podjęte przez badaczy bezpieczeństwa, wykazały, że inteligentne kamery zwykle zawierają luki w zabezpieczeniach o różnym stopniu krytyczności. Z kolei eksperci z Kaspersky Lab odkryli w swoim badaniu coś niezwykłego: nie tylko jedna, ale cały wachlarz kamer był podatny na wiele poważnych zdalnych ataków. Przyczyną był zaprojektowany bez uwzględnienia kwestii bezpieczeństwa system w chmurze, który miał zapewnić właścicielom kamer zdalny dostęp do filmów ze swoich urządzeń.

Wykorzystując te luki, szkodliwi użytkownicy mogą przeprowadzić następujące ataki:

  • zdobyć dostęp do materiałów wideo i audio z dowolnej kamery podłączonej do podatnej na ataki usługi w chmurze;
  • uzyskać zdalnie dostęp do kamery z prawami administratora i wykorzystać ją jako punkt wyjścia dla dalszych ataków na inne urządzenia, zarówno w sieciach lokalnych, jak i zewnętrznych;
  • zdalnie przesłać i uruchomić dowolny szkodliwy kod w kamerach;
  • ukraść informacje osobiste, takie jak konta na portalach społecznościowych użytkowników oraz informacje wykorzystywane do wysyłania powiadomień użytkownikom;
  • zdalnie zmienić podatne na ataki kamery w bezużyteczne urządzenia.

Po tym odkryciu badacze z Kaspersky Lab skontaktowali się z producentem kamer zawierających opisane luki w zabezpieczeniach, Hanwha Techwin, aby zgłosić zidentyfikowane problemy. W momencie publikacji tego tekstu niektóre luki zostały już załatane, natomiast pozostałe zostaną usunięte wkrótce, według zapewnień producenta.

Wszystkie te ataki były możliwe, ponieważ, jak odkryli eksperci, interakcja kamer z usługą w chmurze nie jest zabezpieczona i umożliwia stosunkowo łatwą ingerencję z zewnątrz. Badacze ustalili również, że sama architektura usługi w chmurze jest podatna na taką ingerencję.

Należy podkreślić, że tego typu ataki możliwe są tylko wtedy, gdy atakujący znają numer seryjny kamery. Jednak sposób generowania takich numerów można stosunkowo łatwo poznać poprzez ataki siłowe: system rejestracji kamer nie posiada ochrony przed tego typu działaniami.

Podczas badania eksperci z Kaspersky Lab zidentyfikowali prawie 2 000 podatnych na ataki kamer działających online. Trzeba zaznaczyć, że liczba ta obejmuje jedynie kamery, które posiadają swój własny adres IP, a tym samym były bezpośrednio dostępne przez internet. Rzeczywista liczba zawierających luki w zabezpieczeniach urządzeń, które umieszczono za routerami i zaporami sieciowymi, może być znacznie wyższa.

Ponadto badacze zidentyfikowali nieudokumentowaną funkcję, która mogła być wykorzystywana przez producenta do celów ostatecznych testów produkcyjnych. Z drugiej strony, przestępcy mogliby wykorzystać tę ukrytą "furtkę" w celu wysłania błędnych sygnałów do kamery lub zmiany wysłanego wcześniej polecenia. Poza tym sama funkcja zawierała luki w zabezpieczeniach. Może zostać wykorzystana przy użyciu ataku przepełnienia bufora i potencjalnie spowodować awarię kamery. Producent naprawił ten problem i usunął funkcję.

Problem dotyczący bezpieczeństwa urządzeń Internetu Rzeczy polega na tym, że zarówno klienci, jak i producenci błędnie wychodzą z założenia, że jeśli urządzenie zostanie umieszczone w prywatnej sieci i oddzielone od internetu za pomocą routera, większość problemów związanych z bezpieczeństwem zostanie rozwiązana - lub przynajmniej pozwoli to znacząco zmniejszyć ich znaczenie. W wielu przypadkach jest to prawdą: przed wykorzystaniem błędów w zabezpieczeniach urządzeń znajdujących się w atakowanej sieci niezbędne jest uzyskanie dostępu do routera. Jednak nasze badanie wykazało, że nie zawsze musi tak być, zważywszy na to, że zbadane przez nas kamery potrafiły komunikować się ze światem zewnętrznym jedynie za pośrednictwem usługi w chmurze, która sama w sobie była podatna na ataki. Interesujące jest to, że poza opisanymi wcześniej wektorami ataków, takimi jak infekcje szkodliwym oprogramowaniem czy botnety, odkryliśmy, że kamery mogą być również wykorzystywane do kopania kryptowaluty - powiedział Władimir Daszczenko, szef grupy zajmującej się badaniem luk, Kaspersky Lab ICS CERT.

Oświadczenie Hanwha Techwin
Bezpieczeństwo naszych klientów ma dla nas najwyższy priorytet. Zdążyliśmy już usunąć luki w kamerach pozwalające na zdalne zapisanie i uruchomienie dowolnego szkodliwego kodu. Opublikowaliśmy uaktualnienie oprogramowania układowego (firmware) i jest ono dostępne dla wszystkich użytkowników. Zidentyfikowaliśmy także luki związane z funkcjonalnością naszej architektury chmurowej i wkrótce zostaną one wyeliminowane.

Porady bezpieczeństwa

  • Zawsze zmieniaj hasło domyślne. Hasło powinno być złożone i regularnie aktualizowane.
  • Zwracaj uwagę na problem bezpieczeństwa urządzeń połączonych z Siecią, zanim zakupisz kolejne inteligentne urządzenie do swojego domu lub biura. Informacje dotyczące wykrytych i załatanych luk w zabezpieczeniach zwykle są dostępne online i nie są trudne do znalezienia.

Kaspersky Lab zachęca producentów do podwyższenia poziomu cyberbezpieczeństwa i podkreśla, jak ważne jest właściwe zrozumienie i ocena zagrożeń, jak również tworzenie bezpiecznego na etapie projektowania środowiska. Firma aktywnie współpracuje z producentami i zgłasza im wykryte w ich produktach luki.

źródło: Kaspersky Lab

Kliknij aby powiększyć



13.03.2018 | Sofacy/Fancy Bear kieruje uwagę w stronę organizacji zajmujących się obronnością i dyplomacją, rywalizując o cele swoich ataków z zaawansowanymi ugrupowaniami cyberszpiegowskimi

Badacze z Kaspersky Lab zaobserwowali, że rosyjskojęzyczne ugrupowanie cyberprzestępcze Sofacy, znane również jako APT28 lub Fancy Bear, atakuje obecnie cele na Dalekim Wschodzie, wykazując duże zainteresowanie organizacjami wojskowymi, obronnymi oraz dyplomatycznymi - poza tradycyjnymi celami związanymi z NATO.

Badacze odkryli, że działania Sofacy niekiedy pokrywają się z operacjami innych ugrupowań cyberprzestępczych, które atakują te same ofiary, w tym z rosyjskojęzycznym ugrupowaniem Turla i chińskojęzycznym Danti.

Co najciekawsze, narzędzia grupy Sofacy zostały znalezione na serwerze, który wcześniej został zhakowany przez angielskojęzyczne ugrupowanie cyberprzestępcze Lamberts.

Serwer należy do wojskowego i lotniczego konglomeratu w Chinach.

+ więcej...
13.03.2018 | FRITZ!Box 6890 LTE do szybkiego Internetu LTE lub DSL oraz wydajna bezprzewodowa sieć WLAN - niezrównana wygoda w sieci

Router FRITZ!Box 6890 LTE oferuje szybkie połączenie z Internetem za pomocą technologii mobilnych lub DSL, obsługując łącza o przepustowości do 300 Mbit/s.

Przesyła dane za pomocą pięciu częstotliwości LTE i dwóch częstotliwości UMTS oraz obsługuje roaming, by umożliwić surfowanie za pośrednictwem wszystkich mobilnych sieci telekomunikacyjnych.

FRITZ!Box 6890 LTE jest świetnie wyposażony w celu obsługi domowej sieci: szybka bezprzewodowa sieć WLAN na obu częstotliwościach wykorzystująca nową technologię Multi-User MIMO (4x4 dual band Wireless AC+N o przepustowości 1733 Mbit/s w paśmie 5 GHz i 800 Mbit/s na 2,4 GHz), cztery gigabitowe porty LAN, jeden port USB do podłączenia nośników danych i jedna stacja bazowa DECT dla telefonów i aplikacji inteligentnego domu Smart Home.

+ więcej...
12.03.2018 | Slingshot: cyberszpieg prosto z routera

Badacze z Kaspersky Lab odkryli wyrafinowane zagrożenie wykorzystywane do cyberszpiegostwa na Bliskim Wschodzie i w Afryce od co najmniej 2012 r. do lutego 2018 r.

Szkodnik, któremu badacze nadali nazwę "Slingshot", atakuje ofiary za pośrednictwem zainfekowanych routerów i może działać w trybie jądra, co zapewnia mu pełną kontrolę nad urządzeniami.

Według badaczy przestępcy zastosowali zaawansowane techniki, a atak jest niezwykle skuteczny pod względem ukradkowego gromadzenia informacji, ukrywania swojego ruchu i przechwytywania danych bez pozostawiania śladów w codziennej komunikacji.

+ więcej...


Najtańszy internet kablowy

Sieć lokalna - łącze 9 Mb/s:
Telewizja kablowa: - łącze 1,5 Mb/s
xDSL - łącze 8 Mb/s:

Najtańszy internet bezprzewodowy

WIMAX - łącze 1 Mb/s:
Wi-Fi - łącze 8 Mb/s:
GSM - łącze 100 Mb/s:

Zadzwoń, znajdziemy najlepszą ofertę dla Ciebie!
Infolinia: 22 395 12 12

Zamknij