___

___

author_name

​​Группа исследователей из Флоридского технологического института нашла уязвимости в механизмах аутентификации "умных" камер и дверных видеозвонков разных производителей, которые позволяют получать посторонним лицам доступ к аудио и видео данным. Суть ошибки в том, что при удалении одного из аккаунтов его владелец может продолжать получать доступ к видеопотоку в течение неопределенного срока через мобильное приложение. То есть если некое лицо имело когда-либо доступ к устройству, то хозяин устройства ничего не сможет сделать, чтобы прекратить возможность использования устройства этим лицом. И, как оказалось, среди уязвимых гаджетов есть весьма распространенные - например, Samsung Camera, мобильное приложение которой загружено более 100 миллионов раз. Или Canary Camera, которая рекомендуется в сети для организации "умного дома". Полный список уязвимых устройств: - Canary Camera; - Geeni Mini Camera; - Geeni Doorbell; - Geeni Pan/Tilt Camera; - Merkury Camera; - NightOwl Doorbell; - Samsung Camera; - Tend Secure Camera. Кроме того, два устройства производства компании SimpliSafe - Camera и Doorbell - позволяют просматривать видеопоток после смены пароля (устройства не поддерживают мультиакк). Рекомендуем любителям "умных домов" обратить внимание.


Источник: Караульный

Report Page