Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарткамерах компании Hanwha Techwin. Данные решения часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе.
Изученные специалистами камеры (эксперты тестировали модели Hanwha SNH-V6410PN/PNW SmartCam, но аналогичная прошивка установлена и в других гаджетах производителя) обладают характерной особенностью – все они взаимодействуют с пользователем и его устройствами не напрямую, а через облачный сервис. Именно архитектура этого сервиса оказалась уязвима для внешних воздействий. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищенности архитектуры злоумышленники могут зарегистрировать в таком облаке произвольную учетную запись и с ее помощью получить доступ ко всем «комнатам».
Так, в результате проведенных исследований специалисты выявили следующие уязвимости:
Таким образом, эксплуатируя различные уязвимости, преступники могут получить доступ к видео- и аудиоматериалам любой камеры, подключенной к облаку, а также получить права суперпользователя и задействовать камеру в атаках на другие устройства. Злоумышленники практически не ограничены в выборе вектора действий: возможна удаленная загрузка и выполнение произвольного кода, кража личных данных пользователей, использование камеры в качестве точки входа для проведения атак на устройства во внутренней сети. Атакующие могут даже удаленно вывести уязвимую камеру из строя, причем после такой атаки устройство уже нельзя будет восстановить.
Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Для этого атакующим нужно получить в облаке настройки камеры, в которых указаны ее модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, можно восстановить пароль и модифицировать прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удаленно выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона.
Во время проведения исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарткамер. Но учитывая, что многие устройства работают через роутеры и файерволы, уязвимых камер может начитываться намного больше.
«Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарткамерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – объясняет Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту еще на этапе разработки».
Представители компании Hanwha Techwin сообщают, что безопасность пользователей является высшим приоритетом для компании. Производитель уже закрыл ряд уязвимостей, в том числе возможность удаленной загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса.
|
|