Каталог
- !Распродажа
- IP видеонаблюдение
- HD видеонаблюдение
- Аналоговое видеонаблюдение
- Сетевое оборудование
- Персональные видеорегистраторы
- Видеонаблюдение в транспорте
- Алкотестеры для проходных и систем контроля доступа
- Видеонаблюдение для банкоматов
- Видеодомофоны
- Мониторы
- Тестовые мониторы
- Контроль и управление доступом (СКУД)
- Пульты управления
- Термокожухи, кронштейны
- Источники питания
- Аудиорегистрация
- Передатчики сигналов, усилители и пр.
- Устройства грозозащиты
- Жесткие диски
- Разъемы, коннекторы
- Объективы
- Архивные модели
Новости
Найдена «дыра» в защите 35 моделей IP-камер видеонаблюдения
05.12.2016
Веб-сервер, встроенный в более чем 35 моделей IP-камер видеонаблюдения, не защищён, что оставляет эти камеры открытыми для вторжения. Об этом сообщил профессионал в сфере информационной безопасности, выступающий под ником Slipstream.
Удалённый контроль любой из камер, в которых используется данный веб-сервер, можно получить с помощью одного GET-запроса, до того, как начнётся процедура проверки пароля. После этого отправитель запроса получает возможность управлять камерой и просматривать формируемое ею изображение.

Программу, позволяющую кому-либо удалённо захватить веб-сервер, пользователь Slipstream выложил на сайте GitHub, предназначенном для совместной разработки IT-проектов. Он проанализировал прошивку одной из камер, о которых идёт речь, и нашёл в них уязвимость. Ранее Slipstream выкладывал на этом ресурсе информацию о найденных им «дырах» в защите ПО для британских школ, компьютеров Dell и утилиты Secure Boot, которая защищает компьютеры, работающие под Windows 8, 8.1 и 10, от установки других ОС.
На этот раз Slipstream нашёл параметр, при добавлении которого в GET-запрос, посылаемый на веб-сервер, содержимое этого запроса начинает копироваться в буфер веб-сервера. Поскольку размер буфера ограничен 256 байтами, при отправке включении в запрос более длинного числа он переполняется. После этого веб-сервер начинает выполнять команды атакующего.
Специалисты по информационной безопасности обычно рекомендуют пользователям IP-устройств менять пароли по умолчанию, установленные производителем. Именно это указывалось в качестве одной из защитных мер по результатам DDoS-атаки вредоносного кода Mirai, который использовал множество IP-камер. Однако в случае «дыры», которую обнаружил Slipstream, это не поможет, и после замены пароля она сохранится, поскольку веб-сервер переходит под управление атакующего ещё до проверки пароля.
Уязвимость была обнаружена на камере производства компании UCam247. Имеются, однако, основания полагать, что источник уязвимости — камеры компании Titathink. Именно её продукцию перепродают под своими брендами и UCam247, и другие компании, которые невольно стали распространителями «дыры», — Phylink, Any YCam, Anbash, Trivision и Netvision.
Источник: Security News
Получить более подробную информацию или купить оборудование видеонаблюдения, можно связавшись с менеджерами компании «ПадВокам» по телефонам в г.Минске:
тел.: 375 (17) 3-616-444 | факс: 375 (17) 3-616-555

