Home  //  Informações  //  Última Notícias  //  Geral
Geral
Por Administrador   
Domingo, 03 de Fevereiro de 2013, 14:09.

 

Câmeras de segurança podem ser hackeadas pela internet


Gravadores de vídeo digitais revolucionaram a segurança nas casas e nos negócios, tornando possível armazenar facilmente e reproduzir centenas de horas de imagens de câmeras de vigilância. Mas algumas falhas no software podem rapidamente transformar quem vigia em vigiado.

Dezoito marcas de câmera de segurança gravadoras de vídeo digital (DVRs)estariam vulneráveis a ataques de hackers que podem assumir o controle remoto dos dispositivos para ver, copiar, excluir ou alterar os vídeos à vontade. Eles poderiam também acessar os outros computadores da casa por meio da rede, segundo dois pesquisadores.

Dezoito marcas de câmera de segurança gravadoras de vídeo digital (DVRs)estariam vulneráveis a ataques de hackers que podem assumir o controle remoto dos dispositivos para ver, copiar, excluir ou alterar os vídeos à vontade. Eles poderiam também acessar os outros computadores da casa por meio da rede, segundo dois pesquisadores.

Na metade deste mês, um pesquisador de segurança, que atende pelo pseudônimo de someLuser, publicou um post em seu blog detalhando a dissecação de um DVR construído pela empresa de segurança Swann. Ele mostrou o dispositivo, fez alguns testes e descobriu que os comandos enviados por meio de certa conexão, foram aceitos sem qualquer autenticação. E, pior, ele foi capaz de usar essa conexão desprotegida para recuperar as credenciais de login para o painel de controle do DVR on-line. “Qualquer um que se conectar àquela porta no dispositivo pode enviar o pedido e conseguir as informações”, afirma someLuser.

Para agravar o problema, os DVRs se tornam automaticamente visíveis para conexões externas por meio de um protocolo conhecido como UPnP, que mapeia a localizações dos aparelhos para qualquer roteador que tenha UPnP habilitado, uma configuração comum. Essa característica, projetada para permitir aos usuários acessar remotamente seus arquivos de vídeo via notebook ou telefone, abre um buraco em qualquer firewall que exponha o dispositivo a ataques.

Moore confirmou alguns dos achados de someLuser e traçou o problema nas máquinas Swann para o firmware, conjunto de instruções operacionais programadas no hardware do dispositivo vendido pela Ray Sharp. Ele usou a ferramenta de varredura NMAP para desenterrar milhares de máquinas vulneráveis visíveis na Internet.

Ao verificar as interfaces dos dispositivos vulneráveis na web e analisar o firmware da Ray Sharp, Moore conseguiu identificar 18 empresas que têm problemas: Swann, Lorex, URMET, KGuard, Defender, DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos e J2000.

Algumas das marcas, como a própria Swann, declararam estar investigando o problema.

 
Fonte: Forbes Brasil
 

Todas as Notícias

Cidade

Tradicionalismo

Geral

Agronegócios e Meio Ambiente

Notícias do Executivo

Notícias do Legislativo

Polícia

Saúde e Lazer

Previsão Climática

Voltar ao topo