Fredi的无线婴儿监控存在漏洞可被利用为间谍摄像机

近日,SEC Consult的安全研究人员发布报告称,Fredi公司的无线婴儿监控设备存在严重漏洞,该漏洞可被未经身份验证的攻击者所利用,不仅能够监控他人还能藉此入侵整个家庭网络。

Fredi-Wi-Fi-baby-monitor.jpg

Fredi-Wi-Fi-baby-monitor.jpg

这项调查最初始于美国南卡罗莱纳州的一则新闻:一位名为杰米·萨米特的母亲,声称有人控制了她家的婴儿监视器并且一直在监视她。

调查显示该设备的固件以及一些基础程序均是由一家深圳名为技微时代科技的公司提供。

研究人员表示,很多商用的监控设备都会默认开启P2P云功能,在使用过程中将其连接到云服务架构中并保持连接状态。用户可以通过移动设备以及桌面应用程序通过云端访问其设备。

这种架构使得用户能够轻松与监视器进行交互。然而该设备的路由器上没有防火墙规则,也没有端口转发限制以及DDNS的设置。

研究人员强调,这种设置存在很多安全隐患:

1.云服务商会获取所有数据。(即,云服务提供商可以看到所有视频)

说到这里则又有了一些其他问题,什么人在运行这些服务器?他们在什么地方?他们的行为是否符合当地法规?例如欧盟的GDPR(通用数据保护条例)?

2.如果数据连接没有被正确加密,那么任何人都可以通过拦截设备连接并获取交换的数据。 3.“P2P云功能”可以绕过防火墙直接连接专用网络。那么,攻击者不仅可以攻击那些有意/无意暴露于网络的设备,还能通过P2P云暴露大量其他设备。

SEC Consult解释说,在设备的背面有一个ID码和一个初始密码(ID:11610289,password:123)。在支持应用中,有一个“添加在线设备”功能,允许添加设备。另外,这个默认密码不是随机生成,也不是特定于某个设备,而是统一的。除非用户自行更改密码,否则任何人都可以通过不同的云ID来链接相应设备。

“很显然,这个设备和云服务都不符合GDPR标准。”专家表示,未来在处理这种来自不透明供应链和不安全云服务的电子设备问题将会非常棘手。

相关推荐
新闻聚焦
猜你喜欢
热门推荐
返回列表
Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。