Gå direkt till innehåll
Barracudas studie Threat Spotlight visar att en angripare kan ta del av kamerans övervakningsområde, ta emot och ta bort larmsignaler eller ta bort filmsekvenser som sparats i molnet.
Barracudas studie Threat Spotlight visar att en angripare kan ta del av kamerans övervakningsområde, ta emot och ta bort larmsignaler eller ta bort filmsekvenser som sparats i molnet.

Nyhet -

Barracuda varnar för sårbara övervakningskameror

IT-säkerhetsföretaget Barracuda Networks varnar för att övervakningskameror är en säkerhetsrisk när de ansluts till olika IoT-applikationer. När säkerhetsexperterna på Barracuda Labs studerade en IoT-ansluten övervakningskamera blottades flera sårbarheter som öppnade för attacker utan att angriparen behövde ha direkt anslutning till kameran.

Genom att använda svaga punkter i kamerans webb- och mobilapplikationer lyckades Barracudas experter ta kontroll över kameran. Det visar att en angripare kan ta del av kamerans övervakningsområde, ta emot och ta bort larmsignaler eller ta bort filmsekvenser som sparats i molnet. En angripare kan också använda inloggningsuppgifterna för att uppdatera egen programvara till enheten, ändra dess funktionalitet eller använda enheten för att ta kontroll över fler kameror i samma nätverk.

– Vi vet sedan tidigare att IoT-enheter ofta är sårbara och ett tacksamt mål för angrepp. Även om det gjorts en del förbättringar av säkerheten är det tydligt att angriparna fortfarande har goda möjligheter att lyckas, säger Peter Gustafsson, ansvarig för Barracuda Networks verksamhet i Norden.

– I det här fallet ser man hur ekosystemet med svagheter i olika webb- och mobilapplikationer kan ge en angripare tillgång till inloggningsuppgifter som styr en övervakningskamera. Det är självklart viktigt att förstå att säkerhetsarbetet inte bara kan omfatta IoT-enheter i sig själva utan också alla de applikationer som används för att styra och kontrollera enheterna, fortsätter han.

Sårbarheter som bidrog till att Barracuda kunde ta kontroll över kameran:

  • Mobilappen kontrollerar inte servercertifikatets giltighet
  • Enheten kontrollerar inte servercertifikatets giltighet
  • ”Cross-site scripting” (XSS) förekommer i webbapplikationen
  • Filväxling sker i molnserver
  • Användaren kontrollerar enhetens uppdateringslänk
  • Enhetens uppdateringar saknar signatur

Om du bevakar säkerhetsfrågor och vill prata mer om IoT och sårbara applikationer är du välkommen att kontakta Peter Gustafsson, Barracuda Networks, telefon: 0709-17 80 14, e-post: pgustafsson@barracuda.com

Mer information om hur studien genomfördes finns här»

Relaterade länkar

Ämnen

Kategorier

Kontakter

Jonas Paulsrud

Jonas Paulsrud

Presskontakt Presskontakt Westmark Information +46 (0)708133472
Peter Graymon

Peter Graymon

Presskontakt Regional Sales Director Nordics +46 709 178014

Relaterat innehåll

Förenklar IT-säkerhet och dataskydd

Barracuda gör det säkrare att använda IT. Företaget erbjuder branschledande och kostnadseffektiva IT-lösningar inom nätverks- och applikationssäkerhet, e-postskydd, informationssäkerhet och arkivering – allt med egen kundsupport. Barracudas innovativa säkerhets- och dataskyddslösningar stödjer hårdvarubaserade, virtuella och molnbaserade IT-miljöer. Det gör det enkelt för organisationer av alla storlekar att införa och arbeta med en övergripande säkerhetsstrategi som täcker alla aspekter av deras nätverk, applikationer och e-post.
Bland de över 200 000 företag och organisationer som använder Barracudas lösningar finns Boeing, BT, Microsoft, IKEA, MIT, FN, Volvo och SAS samt små och medelstora företag i över 100 länder. Barracuda arbetar med en uttalad kanalstrategi och säljer sina tjänster och lösningar genom mer än 5 000 partner. Huvudkontoret ligger i Campbell, Kalifornien (Silicon Valley) och företaget ägs av det privata investmentbolaget Thoma Bravo. För mer information besök ​www.barracuda.com.