Интернет-Магазин | Новости | Специальное предложение | Новинки
» GSM шлюз PicStar 101G стационарный сотовый одноканальный...
» GSM система Элемент-1120 новое устройство в семействе GSM систем мониторинга и оповещения Элемент...
» Системы видеонаблюдения КАДР-5 и КАДР-5 3G для Вас!...
» Кадр-5 3G - новая версия системы видеонаблюдения анонсирована на XVI Международном Форуме "Технологии безопасности" 2011...
» СТА Maxicom STA20W - новые системные телефонные аппараты производства Мультиком для работы с мини АТС Максиком...
» Новинка!!! GSM-сигнализация ЭЛЕМЕНТ-1115 - экономичная домашняя сигнализация...
» Автосекретарь МАКСИКОМ AS453m/AS456m...
» Мобильный GSM домофон «МиР»...
» Приглашаем к сотрудничеству...
» Акция!!! Элемент-1115 - лучшая GSM-сигнализация...
» Спортивные информационные табло Теннис-01, Теннис-02, Теннис-03...
» Система СИГНАЛ - для централизованных диспетчерских пунктов и владельцев автомобилей...
» Общая схема-пример подключения оборудования к устройству ЭЛЕМЕНТ-1120...
» Типовое решение системы видеонаблюдения для частного дома (коттеджа)...
» Типовое решение системы видеонаблюдения для Автозаправки...
» Типовое решение системы видеонаблюдения для Автомойки...
» Типовое решение системы видеонаблюдения для небольшого магазина...
» Как защитить периметр загородного дома (коттеджа, дачи)...
» Сотовая GSM сигнализация - лучшая охрана для дома или квартиры...
» Пограничники! 28 мая - ваш профессиональный праздник!...
» С Днем Победы! МЫ ПОБЕДИЛИ!!!...
» С Праздником 8 Марта!...
» От всей души поздравляем Всех с 23 февраля - Днем защитника Отечества!...
» 31 декабря - Поздравляем Вас с наступающим 2018 годом и Рождеством!...
» Поздравляем с Днём работника органов государственной безопасности РФ (День ФСБ)...
» 12 ноября - День специалиста по безопасности...
» 10 ноября - День сотрудника органов внутренних дел Российской Федерации!...
» 5 ноября - День военного разведчика...
» С 23 февраля - Днём защитника Отечества!...
» Система оповещения Элемент E-1120 Вопросы и ответы...
» Система оповещения Элемент E-1115 Вопросы и ответы...
» Как удалённо (дистанционно) изменить конфигурацию Элемент-1120...
» Как дистанционно (удалённо) обновить прошивку (Firmware) Элемент-1120...
» Цифровые видеорегистраторы RVi - вопросы и ответы...
» Дверные доводчики - как выбрать, чем отличаются ???...
» Как работает система оповещения ЭЛЕМЕНТ?...
» Как вызвать мастера по ремонту телефонных линий - «телефонного мастера»...
» Как установить и отрегулировать дверной доводчик?...
» Вопросы и ответы по системе видеонаблюдения КАДР-5...
Система видеонаблюдения КАДР-5

Зеленоградский городской портал




Взлом каналов для камер видеонаблюдения позволяет подменить изображение

Видеокамера_НовостиНа конференции хакеров Defcon 17, которая прошла в Лас-Вегасе (США), исследователи из компании Sipera представили новые инструменты для свободно распространяемой утилиты UCSniff. Благодаря этим обновлениям появилась возможность перехватывать видеопотоки с помощью удобного графического интерфейса.
 Джейсон Остром (Jason Ostrom), директор лаборатории Viper Lab (Voice over IP Exploit Research) в компании Sipera, продемонстрировали два вида атак на цифровые каналы передачи изображения. Первая атака была связана с подменой изображения в сети видеонаблюдения. В начале демонстрации Остром показал некий экспонат под стеклянным колпаком. При попытке взять этот экспонат, похожий на огромный бриллиант, охранники каждый раз могли видеть попытку кражи на своих экранах. Используя надстройку VideoJak к утилите UCSniff, Остром смог на глазах сотен зрителей подменить поток видеоизображения, так что при попытке кражи охранники видели нетронутый колпак и бриллиант.

Как пояснил Остром, утилита UCSniff в данной схеме используется для перехвата настоящего видеопотока на 20 секунд назад. Захваченный фрагмент вставляется в видеопоток, так что похитители получают ценный выигрыш во времени, пока охрана видит неизменную картинку, точь в точь как фильмах о высокотехнологичных банковских грабителях вроде «Афера Томаса Крауна».

Вторая атака, показанная специалистами Viper Lab, связана с перехватом телеконференций. Исследователям удалось организовать перехват изображения обоих участников видеозвонка в реальном времени. Перехваченные видеопотоки преобразуются в несжатый формат H.264, а затем в обычный файл формата AVI.

Утилита UCSniff в показанных случаях используется для атаки по принципу «человек посредине» - для этого компьютер взломщика нужно подключить непосредственно в корпоративную сеть жертвы. Из этой точки все пакеты получают метку виртуальной частной сети и затем беспрепятственно проникают к абонентам голосовой Интернет-телефонии VoIP. Как только утилита получает несанкционированный доступ к корпоративной IP-сети, она автоматически вставляет ложные пакеты ARP (Address Resolution Protocol – протокол разрешения адресов), так что весь голосовой и видео-трафик перенаправляется на ПК взломщика.

Само собой, для использования связки UCSniff-VideoJak в настоящем взломе необходим физический доступ к сети. Тем не менее, в случае корпоративного шпионажа этот сценарий нельзя назвать невероятным. Кроме того, всего лишь одна организация из 20 (по личным оценкам Острома) задумывается о шифровании видеопотоков в своей сети, хотя это бы существенно осложнило задачу взломщиков.

Кроме того, есть еще один способ предотвратить перехват голосового VoIP-трафика и видеопотоков: отключение так называемой «свободной ARP-адресации» (gratuitous ARP) на VoIP-телефонах. Обойти эту меру позволяют новые возможности, реализованные в утилите UCSniff и надстройке VideoJak. Когда взломщик блокирует поступление на абонентский телефон ACK-пакетов, подтверждающих регистрацию устройства, автоматически выполняется процедура повторной регистрации. Не получив пакет ACK (Acknowledgement - подтверждение), телефон отправляет серверу запрос на повторную регистрацию, а в это время утилита UCSniff с помощью протокола TFTP (Trivial File Transfer Protocol – упрощенный протокол передачи файлов) выполняет обратной включение «свободной
ARP-адресации». Вся процедура включения неограниченной адресации выполняется всего за 30 секунд, причем пользователи, принимающие участие в видеоконференции, могут вообще не заметить, что взломщик уже начал перехват их переговоров. Фактически, в этом случае взломщик получает полный контроль над видеотелефонами.

Подробнее о новых уязвимостях в системах видеонаблюдения, а также голосовой и визуальной конференцсвязи на базе протоколов VoIP, можно прочитать на сайте лаборатории Viper Lab и в материалах конференции Defcon.

По материалам сайта The Register





Создание, дизайн, поддержка и продвижение сайтов © 2000 - 2017 "ComBat"