Home 과학 기술 해커는 보안 카메라를 받아 들일 수 있으며 생각보다 쉽습니다.

해커는 보안 카메라를 받아 들일 수 있으며 생각보다 쉽습니다.

7
0

LAS VEGAS- 가정 또는 비즈니스 보호 및 개인 정보를 보호하기 위해 감시 카메라를 설치합니다. 누군가 침입하면 비디오 레코드가 있습니다. 그러나이 카메라를 보지 않는다면? 카메라가 해킹의 위험이 있다면 어떨까요? 당신은 카메라 피드를 활용할 수있는 유일한 사람이 아닐 수도 있고 Black Hat Security Conference의 보안 연구원들은 그것이 얼마나 쉬운 지 밝혔습니다.

사이버-물리 보안 농장 Claroti와 Cleroty의 팀 82 회원 인 Nom Moshe는 스웨덴 회사의 대규모 생산 업체 및 보호 카메라 및 관련 하드웨어의 대규모 생산 업체 인 Axis Communications에 의해 제작 된 카메라에 깊이 빠져 들었습니다. Axis는 소비자 수준에서 일하며 정부, 학교, 병원 및 Fortune 500을 보호합니다 (별칭, 소비자 기반 홈 보안 카메라의 라운드 업에서는 찾을 수 없습니다).

모세는 몇 가지 심각한 문제를 발견했으며, 그는 참석자들에게 제시했습니다. 그러나 카메라에 수건을 던지지 마십시오. Axis는 소프트웨어의 오류를 패치하므로 업데이트를받는 한 더 나아질 것입니다. 처럼 다음 해킹 (및 다음 해킹), 우리는 동기 부여 된 해커가 아니라 Moshe와 그의 팀이 발견했을 것으로 기대할 수 있습니다.


간단한 원격 카메라 제어는 다른 사람들이 쉽게 접근 할 수 있음을 의미합니다.

Moshe는“내 일은 모든 종류의 장치에서 약점을 찾고 책임감있게 표현하는 것”이라고 말했다. “내 놀이터 야.” 이 특정 프로젝트는 불안한 포트를 위해 인터넷을 스캔했을 때 시작되었고 Axis.rumoting이라는 익숙하지 않은 서비스를 사용하여 일부를 발견했습니다. Moshe는 “신비한 서비스를 볼 때 이것이 내 대기열”이라고 설명했다.

그는 Axis가 여러 곳에 수백 카메라를 보유한 대기업의 주요 보안 카메라 딜러라고 말했다. 원격 액세스는 필수이며 두 가지 버전의 축을 제공합니다. 하나는 매우 보호되고 비싸며 저렴하지만 축은 그가 발견 한 축을 보여줍니다. 당연히 두 번째는 더 인기가 있습니다.

Moshe는 Axis Software가 자체 장치 관리자가 카메라 함대를 완전히 제어 할 수 있으며 문제를 일으킬 수 있다고 설명했습니다 (및 다른 사람들의 카메라도 비자발적으로 액세스 할 수 있음). “그러면 축 카메라 스테이션이 유효합니다. 중앙 위치에서 모든 라이브 피드를 사용할 수 있습니다.”라고 그는 설명했습니다. 이 팀은 이러한 서버 측 응용 프로그램, 클라이언트 응용 프로그램 및 카메라를 해킹하는 데 중점을 두었습니다.



뉴스 레터 아이콘

최고의 이야기를 얻으십시오!

우리의 최고의 기술 뉴스는 당신의 일일 복용량입니다


이제 새로운 주요 뉴스 레터 그림입니다

우리를 위해 가입했습니다 지금 새로운 것은 무엇입니까? 뉴스 레터는 PCMAG 편집자의 최신 뉴스로, 최고의 신제품 및 전문가의 조언을 얻습니다.

저를 클릭하여 가입하면 16 세 이상이고 우리의 약관 및 개인 정보 보호 정책에 동의합니다.

가입 해 주셔서 감사합니다!

구독이 확인되었습니다. 받은 편지함을 주시하십시오!

도끼 카메라 스테이션은 모든 피드를 관찰합니다

(신용 : Claroti/Axis)

많은 검은 모자의 발표와 마찬가지로 모세의 성공은 끝없는 실수와 블라인드 레인을 통해 일했습니다. 결국, 그는 기본적으로 작은 Linux 컴퓨터 인 Parlia의 모든 보안 카메라를 완전히 제어 할 수있는 시점에 접근했습니다.

이러한 수준의 제어를 통해 그는 해킹을 Axis Device Manager 및 Axis Camera Station을 실행하는 서버로 확장했습니다. “이제 우리는 이제 클라이언트, 서버 및 모든 카메라에서 코드를 시행 할 수 있습니다.” 자발적 코드의 원격 실행, 기본적으로 원하는대로하고자하는 장치는 완전히 액세스 할 수 있기 때문에 해킹의 신성한 성배가되었으므로 큰 성공을 거두었 기 때문입니다.

모든 카메라 컨트롤을 공격했습니다

(신용 : Claroti/Axis)


누가 약합니까?

“이 국가 공격에서 누가 약합니까?” 모세가 물었다. 그는 장치 수준의 검색 엔진 Showdon을 사용하여 OME 원격 프로토콜의 축을 보여주는 축을 찾았습니다. “저는 65,3 개의 서버를 발견했으며 그 중 5 명은 미국에서 5 명을 발견했습니다.” “하지만 누가이 서버 뒤에 앉아 있습니까?” 그는 회사를 식별 할 수있는 간단한 쿼리 서버의 이름을 보여주었습니다.

편집자가 제안했습니다

이제 클라이언트, 서버 및 모든 카메라에서 코드를 실행할 수 있습니다.

-David Moshe, Claroti

“왜 우리는 그렇게 많이 보입니까?” 그는 계속했다. “이 분야는 낮고 노출이 적다. 많은 중국 기업들은 미국과 유럽에서 금지되어있다.” 축 접촉은 스웨덴에 기반을두고 있으므로 보호 된 것 같습니다.

Moshe는 대화가 시작될 때 책임있는 출판물을 언급했습니다. 그가 축에 검색을 발표했을 때, 회사는 10 분 안에 응답했고 패치에 바빴습니다. Moshe는 “축은 아마도 나에게 가장 빠른 반응 중 하나 일 것입니다.”라고 말했습니다. “그러나 우리는 우리가 그 보호 패치를 적용하고 있음을 확인해야합니다.”

이는 가능한 최상의 결과입니다. 연구에서 보호 오류를 발견하고 회사에 알리고 보호 패치가 빠르게 나타납니다. 그러나 Moshe와 그의 팀은 해커 팀과 같은 새로운 결함을 찾고 있습니다. 우리는 White Hat 팀이 먼저 목표에 도달하기를 희망 할 수 있습니다. 당신이 대기업이든 집에있는 집 사용자이든, 좋은 사이버시티는 위생에주의를 기울이는 더 많은 이유입니다.

Blue J. Rubanking에 대해

주요 저자, 보호

블루 J 문지름

IBM PC가 새롭었을 때 저는 3 년간 샌프란시스코 PC 사용자 그룹의 사장으로 일했습니다. 그것이 제가 불행한 회의의 여파로 1986 년에 저를 이사회에 데려온 PCMAG의 편집 팀을 만났는데, 나는 PCMAG, 바이러스 바이러스 장비, 보안 정장 및 모든 종류의 보호 소프트웨어의 보호, 개인 정보 및 정체성 보호에 대한 전문가였습니다.

현재 보안 공연을하기 전에 PCMAG 리더에게 “사용자”및 “Ask Neil”칼럼 인기 응용 프로그램, 운영 체제 및 프로그래밍 언어를 1990 년에 시작하여 약 20 년 동안 시작했습니다. 도중에 나는 40 개가 넘는 유틸리티 기사와 더미 및 DOS, Windows 및 프로그래밍 커버를 델파이 프로그래밍을위한 6 권의 책을 더 썼습니다. 초기 Sierra Online Adventure Games에서 AOL의 이전 Q-Link에 이르기까지 수천 개의 제품을 모두 검토했습니다.

2000 년대 초에 나는 보호 및 항 바이러스 산업 성장에 중점을 두었습니다. 바이러스 백신과 함께 수년간 일한 후, 나는 보호 산업 전역에서 바이러스 백신 도구를 평가하는 전문가로 알려져 있습니다. 저는 맬웨어 방지 솔루션의 조정 및 개발에 전념하는 국제 비영리 단체 인 국제 비영리 단체 인 AMTSO (Anti Malware Testing Standards Organization)의 조언위원회 위원으로 활동하고 있습니다.

Blue J의 전체 바이오를 참조하십시오

블루 J.

소스 링크

LEAVE A REPLY

Please enter your comment!
Please enter your name here