Опасная уязвимость затрагивает 83 млн видеорегистраторов по всему миру » mogilew.by
 

Опасная уязвимость затрагивает 83 млн видеорегистраторов по всему миру

уязвимость протокол SDK Kalay ThroughTek IoT видеорегистратор Mandiant
Пользователям настоятельно рекомендуется обновить Kalay SDK до версии 3.3.1.0 или более поздней.
Опасная уязвимость затрагивает 83 млн видеорегистраторов по всему миру

Специалисты Mandiant обнаружили опасную уязвимость, затрагивающую десятки миллионов видеорегистраторов в видеонянях и камерах видеонаблюдения по всему миру. Уязвимость существует в протоколе связи Kalay от китайского поставщика IoT-устройств ThroughTek. С ее помощью злоумышленники могут перехватывать видеопоток в режиме реального времени.
Эксплуатация уязвимости предполагает осуществление атаки «человек посередине», другими словами, злоумышленник сначала должен получить доступ к сети Wi-Fi, к которой подключено атакуемое устройство.
Хотя уязвимость является очень опасной и потенциально затрагивает 83 млн видеорегистраторов по всему миру, использующих протокол Kalay, пользователи могут избежать ее эксплуатации, установив надежный пароль для домашней/офисной сети Wi-Fi. Производителю известно о проблеме, и он призывает пользователей установить обновление еще с 2018 года.
Проблема получила идентификатор CVE-2021-28372 и оценку 9,6 балла из максимальных 10 по шкале оценивания опасности CVSSv3.1.
Протокол Kalay реализован в качестве Software Development Kit (SDK), встроенного в программный клиент (то есть, мобильное или десктопное приложение) и IoT-устройства наподобие смарт-камер.
Для подключения нового видеорегистратора к сети Kalay запрашивает только уникальный идентификатор устройства (UID). Злоумышленник, который знает этот идентификатор, может зарегистрировать собственное устройство вместо настоящего, и соединение будет осуществляться с этим устройством, а не с настоящим.
Когда пользователь попытается получить доступ к видеорегистратору через протокол Kalay (например, через мобильное приложение), имя пользователя и пароль передадутся зарегистрированному UID. Перехватив их с помощью атаки «человек посередине», злоумышленник может переадресовать запрос на соединение и преспокойно просматривать видео и прослушивать аудио с атакуемого устройства.
Пользователям настоятельно рекомендуется обновить Kalay SDK до версии 3.3.1.0 или более поздней, а также включить DTLS (datagram transport layer security – по сути, TLS для потокового видео) и технологию Kalay Authkey.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +18
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости