不要恐慌,但是你的婴儿监视器可以被砍成一个SPYCAM

研究人员通过远程攻击确认硬件


安全研究人员表示,他们可以备份母亲声称,以至于她的婴儿监视器已经被远程被攻击并习惯于窥探她的家人。

证券委员会咨询说 它在Fredi Wi-Fi婴儿监视器中发现了缺陷,允许外部攻击者远程连接到设备,并在没有身份验证的情况下使用其内置相机。

企业技术新闻 已联系公司使Fredi发表评论,但尚未收到回复。

根据研究人员,监视器连接到在线门户网站时使用差的安全实践,该门户网站允许家长在笔记本电脑或移动设备上查看监视器。这让他们易于被黑客劫持,然后谁可以使用相机来窥探人们。

这种情况就是这样 与南卡罗来纳州的母亲抱怨她的监视器的相机自己挂在房间,并在发现活动后,将她从控制面板锁定。

“这让我觉得思考这个人可能已经看到的东西,仍然可以在那里出现什么样的东西,”smumittsaid。

“我应该保护我的儿子,我觉得我失败了。”

安全店的研究人员决定调查此事,他们发现P2P服务直接连接到云端,并且可以访问不超过8位设备编号和共享默认密码。换句话说,有人可以转到在线门户网站,并使用默认密码输入随机数来提取相机馈送。

“不幸的是,设备ID看起来并不非常安全,”研究人员写道。

“加上默认密码既不是随机生成的,也不是设备特定的。除非用户已将密码更改为安全的密码,否则任何人都可以通过”尝试“不同的云ID来登录并与摄像机进行交互。”

医生庄稼有笔和剪贴板的

冰箱杀了宝宝?家庭东西的辐射辐射'提高流产风险'

阅读更多

除了令人毛骨悚然的地狱之外,SEC咨询说明,不安全的监视器还向其业主的家庭网络提供广泛的门,以邀请进一步的攻击。

“”P2P云“功能绕过防火墙,有效地允许远程连接到专用网络。现在攻击者不仅可以攻击已经故意/无意地暴露于网络(经典”Shodan Hacking“或Mirai方法)但是大量通过“P2P云”暴露的设备。“

研究人员还注意到这似乎不是孤立的事件。中国公司提供Fredi Monitor的固件为许多设备制造了通用摄像机控制应用程序,其不安全的门户可能在其他设备上使用。

“似乎具有不可透明的供应链的消费电子产品,默认情况下与不安全的内置云功能,将来会让我们忙碌,”他们写道。

建议用户使用一些基本实践,如立即更改默认密码,并对可疑的硬件活动和网络流量保持推迟。 ®


咬住它的手©1998-2021