Как сообщает PCWorld, исследователи из компании Rapid7 в результате проведенного ими в первой половине нынешнего года анализа систем безопасности в девяти видеонянях от разных производителей обнаружили серьезные уязвимости, в частности, позволяющие злоумышленникам осуществлять перехват видео с устройств.
Согласно информации, полученной исследователями, видеотрансляции через эти устройства на мобильный телефон владельца осуществляются в незашифрованном виде. Также не являются зашифрованными другие функции мобильных и веб-приложений, обнаружены незащищенные ключи API и аккаунты. Зафиксирован ряд уязвимостей, с помощью которых хакер может следить за тем, что показывает видеоняня.
Кроме того, стоимость устройства никак не влияет на уровень его защиты: как в дорогих, так и в дешевых видеонянях он крайне низок. Экспертами были проверены следующие устройства: Lens LL-BC01W, Gyonii GCW-1010, Summer Infant Baby Zoom 28630, WiFiBaby WFB2015, Withing WBP01, TRENDnet TV-IP743SIC, iBaby M3S, iBaby M6, Philips B120/37 и Baby Zoom. Защиту последних трех моделей из списка исследователи охарактеризовали как катастрофически плохую.
В случае с Philips B120/37 киберпреступниками могут быть не только просмотрены видеопотоки, но и изменены настройки, а также активирован удаленный Telnet-доступ. Взламывая iBaby M6, злоумышленники получают возможность просмотреть все клипы, которые были записаны пользователями и хранятся ими в облачном сервисе. В результате атаки устройства модели Baby Zoom, хакер сможет регулировать перечень пользователей, у которых есть право наблюдения за видеотрансляцией, не имея при этом ключа авторизации или пароля.
Как утверждают исследователи, производители устройств уже проинформированы о проблемах в их продукции и занимаются закрытием брешей или отключением опасного функционала, но некоторые уязвимости в системах безопасности пока что не устранены.