前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Fredi的无线婴儿监控存在漏洞可被利用为间谍摄像机

Fredi的无线婴儿监控存在漏洞可被利用为间谍摄像机

作者头像
FB客服
发布2018-07-30 17:25:08
8160
发布2018-07-30 17:25:08
举报
文章被收录于专栏:FreeBufFreeBuf

近日,SEC Consult的安全研究人员发布报告称,Fredi公司的无线婴儿监控设备存在严重漏洞,该漏洞可被未经身份验证的攻击者所利用,不仅能够监控他人还能藉此入侵整个家庭网络。

这项调查最初始于美国南卡罗莱纳州的一则新闻:一位名为杰米·萨米特的母亲,声称有人控制了她家的婴儿监视器并且一直在监视她。

调查显示该设备的固件以及一些基础程序均是由一家深圳名为技微时代科技的公司提供。

研究人员表示,很多商用的监控设备都会默认开启P2P云功能,在使用过程中将其连接到云服务架构中并保持连接状态。用户可以通过移动设备以及桌面应用程序通过云端访问其设备。

这种架构使得用户能够轻松与监视器进行交互。然而该设备的路由器上没有防火墙规则,也没有端口转发限制以及DDNS的设置。

研究人员强调,这种设置存在很多安全隐患:

1.云服务商会获取所有数据。(即,云服务提供商可以看到所有视频)

说到这里则又有了一些其他问题,什么人在运行这些服务器?他们在什么地方?他们的行为是否符合当地法规?例如欧盟的GDPR(通用数据保护条例)?

2.如果数据连接没有被正确加密,那么任何人都可以通过拦截设备连接并获取交换的数据。

3.“P2P云功能”可以绕过防火墙直接连接专用网络。那么,攻击者不仅可以攻击那些有意/无意暴露于网络的设备,还能通过P2P云暴露大量其他设备。

SEC Consult解释说,在设备的背面有一个ID码和一个初始密码(ID:11610289,password:123)。在支持应用中,有一个“添加在线设备”功能,允许添加设备。另外,这个默认密码不是随机生成,也不是特定于某个设备,而是统一的。除非用户自行更改密码,否则任何人都可以通过不同的云ID来链接相应设备。

“很显然,这个设备和云服务都不符合GDPR标准。”专家表示,未来在处理这种来自不透明供应链和不安全云服务的电子设备问题将会非常棘手。

*参考来源:Securityaffairs,FB小编Karunesh91编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-06-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.云服务商会获取所有数据。(即,云服务提供商可以看到所有视频)
  • 2.如果数据连接没有被正确加密,那么任何人都可以通过拦截设备连接并获取交换的数据。
  • 3.“P2P云功能”可以绕过防火墙直接连接专用网络。那么,攻击者不仅可以攻击那些有意/无意暴露于网络的设备,还能通过P2P云暴露大量其他设备。
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档