![]()
Questa nube difetto di mettere milioni di EA account utente a rischio: Ecco come proteggersi
I ricercatori Check Point e CyberInt trovato difetti che avrebbe permesso agli hacker di acquisizione milioni di account. ZDNet Danny Palmer spiega Karen Roby come gli utenti possono mantenere il loro account cloud sicuro. Leggi di più: https://zd.net/2Lw1mlv
![]()
I ricercatori di sicurezza hanno scoperto una falla di sicurezza in una casa popolare telecamera di sicurezza che permette remoto spiare senza alcuna forma di autenticazione.
Questa settimana, i ricercatori di sicurezza informatica impresa Sostenibile, ha detto il Amcrest IP2M-841B telecamera IP, disponibile su Amazon e soggetto a 12.000 recensioni dei clienti, molti dei quali sono positive — conteneva un bug grave che è “banale” da sfruttare.
Il Amcrest fotocamera è pubblicizzato come un full-HD 1080p macchina fotografica capace di basso-luce riprese di acquisizione. Gli sviluppatori del dispositivo dire che la fotocamera può essere utilizzata tramite smartphone e un PC, e i filmati possono anche essere inviati al cloud tramite abbonamento.
All’interno della fotocamera, descrizione, Amcrest dice che un certo numero di caratteristiche di sicurezza sono state attuate, tra cui “SSL/HTTPS connessione wireless AES/WPA2, [a] e FCC UL fotocamera certificato, e di sicurezza periodici aggiornamenti del firmware.”
Tuttavia, nel Medio e post di blog, i ricercatori dicono che è una palese problema è stato perso-le possibilità di intercettazione di un utente flussi audio.
La vulnerabilità, ora assegnato come CVE-2019–3948, è stato trovato dopo un esame del firmware del dispositivo.
Vedi anche: Google ricercatori divulgare le vulnerabilità per ‘interactionless’ iOS attacchi
Sostenibile Jacob Baines ha detto che era in grado di ascoltare a distanza della fotocamera, audio in diretta su HTTP, senza alcuna forma di autenticazione.
“Il Amcrest IP2M-841B telecamera IP versione firmware V2.520.AC00.18.R non richiede l’autenticazione per l’accesso endpoint HTTP /videotalk,” la vulnerabilità della descrizione legge. “Non autenticate, remoto persona può collegare a questo endpoint e ascoltare l’audio della telecamera sta riprendendo.”
Per sfruttare il bug, ci vuole solo un attaccante per puntare il proprio browser o un programma come VLC per endpoint, e un semplice script può essere utilizzato per estrarre l’audio dei filmati.
TechRepublic: Come proteggere il vostro conto bancario societario dopo la Capitale di Una violazione: 10 consigli
Se connesso a Internet, il ricercatore dice, la fotocamera diventa essenzialmente “chiunque dispositivo di ascolto.”
La fotocamera, un rimarchiati Dahua dispositivo, è anche suscettibile di CVE-2017-7927, un bypass dell’autenticazione problema.
CNET: Falso tecnologia-supporto truffe su Twitter, potrebbe costare, studio mette in guardia
Sostenibile, ha raggiunto con le sue conclusioni nel mese di Maggio. Amcrest riconosciuto l’esistenza di entrambe le vulnerabilità e sviluppato un adeguato patch. La comunicazione al pubblico è stato spinto indietro fino al 29 luglio, e un aggiornamento del firmware è stato reso disponibile lo stesso giorno.
Amcrest non ha risposto alle richieste di commento al momento della pubblicazione.
Precedente e relativa copertura
TRON critica falla di sicurezza, si potrebbe rompere l’intero blockchain
Urgent11 le falle di sicurezza dell’impatto router, stampanti, SCADA, e molti dispositivi IoT
Tre quarti della mobile hanno questo problema di protezione che potrebbe mettere i vostri dati personali a rischio
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati