→ Насколько просто взломать веб-камеру и как от этого защититься. Как защитить веб-камеру от взлома Как отключить веб-камеру на ноутбуке

Насколько просто взломать веб-камеру и как от этого защититься. Как защитить веб-камеру от взлома Как отключить веб-камеру на ноутбуке

Веб-камера является устройством для видеообщения в реальном времени. Но, к сожалению, как и многие современные высокотехнологические устройства, она может быть использована злоумышленниками. Они могут получить полный доступ к веб-камере и просматривать трансляцию с нее без вашего ведома или разрешения.

Есть несколько эффективных способов предотвратить незаконный доступ и обеспечить высокий уровень безопасности личной жизни.

Быстрые решения проблемы

Как известно, лучшие решения являются самыми простыми. Предположим, ваша камера включена постоянно. Если вы не хотите делать что-либо вообще, то ведите себя перед веб-камерой соответственно, чтобы в дальнейшем ваши действия не содержали компромат.

Накройте или заклейте веб-камеру куском изоленты или бумагой для заметок. Это очень эффективный способ, который блокирует несанкционированный доступ к ней.

Защита компьютера от вредоносного программного обеспечения

Эффективным способом борьбы с угрозой является использование антивирусных программ. Одним из наиболее распространенных методов, используемых хакерами для получения контроля над компьютером, является clickjacking. Этот метод подразумевает внедрение в компьютер жертвы вредоносных программ, поэтому, используя любую надежную антивирусную программу, вы можете предотвратить их действия.

Используйте брандмауэр

Еще один отличный инструмент для предотвращения несанкционированного доступа — это брандмауэр. Самые опытные хакеры могут обойти брандмауэр, но в большинстве случаев эта защита является достаточной и эффективной. Обратите внимание, что в каждой версии Windows, начиная с XP, есть встроенные межсетевые экраны, поэтому убедитесь, что такой экран включен.

Межсетевой экран, сетевой экран - это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. https://ru.wikipedia.org/wiki/%D0%9%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD

Обновляйте прошивку

В веб-камере, так же, как и любом другом современном устройстве есть так называемая «прошивка». Это программное обеспечение, используемое для управления устройством. Поддержание встроенного программного обеспечения в актуальном состоянии является важным шагом в обеспечении безопасности компьютера и периферийных устройств.

Для того, чтобы ваша веб-камера не имела уязвимостей необходимо устанавливать бесплатные обновления. Для просмотра обновлений прошивки веб-камеры и их загрузки посетите веб-сайт производителя вашего устройства.

В ноябре 2015 года компания ESET , что 25% российских пользователей опасаются взлома веб-камеры компьютера и других устройств. заклеивают встроенные камеры изолентой. «Паранойя» стала поводом для шуток в интернете. Впрочем, совершенно напрасно.

В конце апреля 2016 года стало известно о новом массовом взломе веб-камер в России. Хакер не просто следил за жертвами, а превратил их жизнь в реалити-шоу, прямые трансляции которого вел на YouTube.

Злоумышленник получил доступ к компьютерам пользователей и управлял ими при помощи утилиты удаленного администрирования LuminosityLink. Когда пострадавшие смотрели на экран, хакер включал нетрадиционные порнографические ролики и демонстрировал страницу жертвы ВКонтакте. После чего зрители трансляции начинали масштабную травлю.

Парадоксально, но большинство пользователей никак не реагировали на действия хакера, кажется, они даже не понимали, что происходит. Некоторые пытались включить антивирус, после чего хакер вносил программу в список запрещенных к запуску.

Установить личность преступника до сих пор не удалось, механизм взлома неизвестен. По некоторым данным, причиной стала зараженная бесплатная программа для скачивания видео из интернета MediaGet - зрители трансляции отметили, что она была установлена на большинстве компьютеров жертв.




Такие случаи происходят регулярно. Мы об известных взломах в США и Великобритании. В последнем случае хакер получил 20 недель заключения условно и 200 часов общественных работ.

Перспектива уголовного преследования не останавливает злоумышленников. Троян BlackShades, который они обычно используют, можно достать на закрытых форумах. Программу легко освоить, чем пользуются начинающие хакеры, которые взламывают веб-камеры для развлечения. В некоторых случаях мошенники идут дальше и продают похищенные фото- и видеоматериалы или используют их для шантажа.

Впрочем, под угрозой не только веб-камеры ПК и ноутбуков. Смартфонах имеют свои риски. В октябре 2015 года стало известно о баге , которому подвержены 90% устройств на Android. Баг открывает доступ к микрофону, камере и жесткому диску - для этого достаточно отправить пользователю MMS с вредоносным видеофайлом. Патч для устранения уязвимости был выпущен почти сразу, однако эксперты по безопасности из компании Exodus утверждали, что Stage­fright все еще можно использовать.

Обычно вредоносные программы запрашивают доступ к камере смартфона под видом легитимных приложений. Даже опытному пользователю непросто отличить оригинал от подделки, поэтому важно скачивать приложения только в Google Play. Стоит также проверить, какие приложения имеют доступ к камере смартфона, и отключайте их при малейших сомнениях.

Однако даже эти меры не гарантируют . Надежную защиту камеры Android-устройства обеспечит только комплексное решение для смартфона и планшета.




Новейшие модели телевизоров со Smart TV уязвимы для хакеров так же, как ПК и мобильные устройства. Для установки вредоносного приложения на такой телевизор хакер должен получить удаленный доступ к устройству, либо обманом вынудить пользователя установить шпионскую программу. Самый распространенный способ заражения - переход на вредоносную страницу в интернете с экрана устройства.

Основные рекомендации по защите Smart TV остаются прежними: легитимное ПО, файервол на роутере и антивирус на ПК. Дополнительная мера - разграничение прав доступа для каждого приложения, если телевизор поддерживает эту функцию.


Как защитить веб-камеру от взлома:

  • Установите надежный антивирус , своевременно его обновляйте и не отключайте ни при каких условиях; используйте файервол
  • Обновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной модели
  • Не подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлы
  • Скачивайте бесплатные программы только с сайта производителя
  • Установите на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюдения
  • Всегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)
  • Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонков
  • Если вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно (Как отключить веб-камеру?)
Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента:) Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются , бдительность и критическое мышление.

Смартфоны, планшеты, ноутбуки, персональные компьютеры - для всех этих устройств веб-камеры являются стандартным оборудованием. Практически любое устройство, которым мы пользуемся, имеет веб-камеру. Вам никогда не приходило в голову, что в то время, пока вы смотрите в веб-камеру, кто-то смотрит на вас?

Как убедиться в том, что никто не наблюдает за вами без вашего ведома?

Многие веб-камеры на ноутбуках имеют индикаторы, которые позволяют видеть, активна ли камера. На некоторых камерах можно отключить индикатор через изменение настроек устройства. Итак, даже если вы не видите работающий индикатор камеры, это не значит, что камера не снимает.

Что делать для защиты веб-камеры?

1. Простое решение - прикрыть ее. Иногда самое простое решение проблемы является самым действенным. Если хотите быть уверены в том, что никто не наблюдает за вами через камеру, возьмите кусочек изоленты и заклейте камеру. Даже самый лучший хакер в мире не справится с изолентой. Если хотите придумать нечто более существенное, прикрепите на изоленту монетку. Вес монеты поможет фиксировать изоленту. Когда нужно воспользоваться камерой. Просто уберите монетку. Существует много других креативных способов избавления от шпионских программ. Возможно, кто-то захочет начать стартап по производству защитных устройств для веб-камер.

2. Закрывайте ноутбук, если не пользуетесь им. Возьмите за правило закрывать крышку ноутбука по окончании его работы.

3. Просканируйте компьютер.

Традиционный антивирус не всегда может заметить шпионские программы. Можете дополнительно установить противо-шпионские программы.

4. Избегайте открывать письма с неизвестных ресурсов.

Если вы получили электронное письмо от неизвестного человека и в нем присутствует прикрепленный файл, дважды подумайте, открывать ли его. Письмо может содержать вирус Трояна, который может установить программы на ваш компьютер. Если ваши друзья присылают вам нечто подобное, позвоните им и переспросите, действительно ли они отправляли данное письмо или быть может, кто-то взломал их почту или аккаунт.

5. Избегайте открывать ссылки в соцсетях. Один из способов заражения компьютера - вирус через соцсети. Разработчики программного обеспечения иногда используют сокращенные сервисы, такие как Tiny URL, Bitly, чтобы замаскировать реальную ссылку, по которой переходит пользователь. Если в ссылке содержится якобы очень важная информация, лучше не переходить по данной ссылке, ведь это может быть дверью к заражению компьютера.

Защита компьютера

Возможно, ваш компьютер был взломан или заражен вредоносной программой, и антивирус не заметил ее,… Что бы ни произошло, нужно стереть всю информацию и перезапустить операционную систему, приложения и личные данные.

Перед перезапуском системы попробуйте установить последнюю версию для операционной системы. Удалите кэш, очистите временные файлы и папки. Перед запуском системы следует сделать несколько вещей.

1. Найдите все установочные диски и ключи к программам. Перед перезапуском жесткого диска убедитесь, что у вас имеется оригинальный диск вашей операционной системы. С некоторыми компьютерами не используются диски, и установочная информация находится на наклейке компьютера или в документах к нему.

2. Сохраните все, что возможно перед переустановкой. Все личные данные и файлы сохраните на съемный диск (CD, DVD, флеш-карту). Перед переносом данных на другой компьютер, убедитесь, что файлы не заражены вирусами.

3. Сотрите информацию с жесткого диска. После того, как вы успешно сохранили всю личную информацию, нашли диски и лицензии, настает время удалить информацию с жесткого диска.

4. Используйте сканер вирусов, который работает оффлайн для того, чтобы убедиться в отсутствии вирусных программ. Если вы параноик и боитесь, что даже после полной очистки жесткого диска могут остаться какие- то вирусы, загрузите программу борьбы с вирусами оффлайн. Возможно, данная программа ничего не найдет, лучше проверить несколько раз.

5. Убедитесь, что ваша операционная система относится к последней версии. Если вы запускаете ОС с диска, который прилагается к компьютеру, он вернется к прошлой версии ОС. Загрузите новую версию ОС с официального сайта производителя. Это сохранит вам время и установит более «чистую» версию.

6. Устанавливайте ОС из проверенных источников. Если вы потеряли установочный диск, загрузите его из интернета. Избегайте загрузки ОС с неофициальных сайтов и некоторые «дешевые» копии могут быть пиратскими или же заранее зараженными.

7. Отключите антивирус во время установки. Начав процесс установки операционной системы, вам, возможно, придется отвечать на вопросы. Просмотрите все настройки, выберите те, которые подойдут вам больше всего.

8. Установите все защитные патчи ОС. Когда ваша система будет загружена, первым делом убедитесь, что это новейшая версия. Большинство операционных систем производят обновления автоматически. Этот процесс может занять несколько часов и возможно потребуется несколько перезагрузок компьютера. Продолжайте этот процесс, пока не загрузятся все файлы новейшей версии.

9. Установите антивирус. Убедитесь, что выбрали антивирус, который имеет много положительных отзывов от экспертов. Не устанавливайте антивирусы, о которых вы никогда не слышали. Они могут быть зараженными вирусами или являться вирусами как таковыми.

10. Установите текущие версии всех приложений. Убедитесь, что браузер обновлен и безопасен.

11. Просканируйте всю информацию перед установкой. Перед переносом всех файлов со съемного диска просканируйте содержание всех папок еще раз.

12. Настройте обновления ОС и программ. Большинство ОС обновляют программы по мере работы интернета в вашем устройстве.

13. Не делайте так: «установил и забыл». Периодически проверяйте обновления ОС. Драйверы и патчи программ.

Удаленный доступ к веб-камерам и камерам наблюдения - самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.



IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, - самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства - хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.



Веб-камера - пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.


Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC , другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.



Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.



По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.



Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:

Inurl:«wvhttp-01» inurl:«viewerframe?mode=» inurl:«videostream.cgi» inurl:«webcapture» inurl:«snap.jpg» inurl:«snapshot.jpg» inurl:«video.mjpg»





Еще один шикарный поисковик по «интернету вещей» - ZoomEye . Камеры в нем находятся по запросам device:webcam или device:media device .



Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе . Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.

В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.


RTFM!

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.



Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам . Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.

С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.



Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.




В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel - есть шанс внезапно получить доступ.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.



Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт - operator . Его пароль по умолчанию пустой, и его редко кто догадывается сменить.



Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88 , где первые два xx - буквы латиницы, а последующие четыре - порядковый номер в десятичном формате.

Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Как устроен детектор движения

Профессиональные камеры наблюдения оснащены дополнительным датчиком - детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере - живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.

Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.



Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.

Взлом веб-камер

Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class - UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.

Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT - Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, - это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.



Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как автоматизировать этот процесс, смотри в статье « ». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.

У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту , которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.

Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.

Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.

Превращаем вебку в камеру наблюдения

Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.

Для смартфонов есть аналогичный софт - например, Salient Eye . Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Смартфон как средство наблюдения

В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server - простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html . Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).

Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.


Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, - это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации - например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!



Взлом веб-камеры - совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

Подглядывающие сайты

Отдельная проблема - атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.

Какой бы крепкий фаервол (межсетевой экран) ни был у Вас установлен, всегда существует вероятность, что хакеры смогут обойти его и подключившись к веб-камере превратить Вас в звезду YouTube, дифилирующую перед компьютером в трусах (или без них).

Сегодня хочу рассказать как отключить веб-камеру (временно, пока не используете её для видеобщения с друзьями и родственниками) тремя простыми и надёжными способами (какой использовать — выбирать Вам).

Итак, два способа отключения веб-камеры будут физические, а один — программный (WebCam On-Off ). У каждого из них свои плюсы и минусы.

Америки не открою сказав, что самый надёжный способ отключения веб-камеры — выдернуть её кабель из usb-порта компьютера. Таким образом ни один хакер не сможет подключиться к ней (только если не придёт к Вам домой).

Пообщались с родственниками из Бразилии и отключили веб-камеру. Захотели ещё с кем-то поговорить — подключили. Всё просто и надёжно на 100%.

Ещё можно купить специальную веб-камеру с закрывающимся объективом…



…но останется проблема с микрофоном, который часто встроен в эти устройства изначально (и обычно он очень чувствителен).

Единственный минус — данный способ подходит только владельцам внешних веб-камер. На ноутбуке так не получиться обезопасить себя.

Как отключить веб-камеру на ноутбуке

Для закрытия объектива веб-камеры на ноутбуке есть специальные шторки, которые можно найти и купить в сети Интернет…


Некоторые модели ноутбуков сразу идут с такими шторками…


…но ведь Вы не будете менять компьютер из-за шторочки, правда?

Можно ещё залепить веб-камеру пластырем или изолентой, но во-первых — это «колхоз», а во-вторых — остаётся проблема с включенным микрофоном.

Как отключить веб-камеру программно

Вот мы и подошли к самому интересному способу временного отключения веб-камеры — с помощью бесплатной портативной компьютерной программы, которая способна управлять драйвером этого устройства.

Называется программа WebCam On-Off. Её не нужно устанавливать в компьютер — она работает сразу из папки. Интерфейс на английском, к сожалению, но там всего три кнопки и разобраться очень просто.

Запускаете WebCam On-Off методом тыка по ярлыку и в главном (единственном) окне программы видите статус драйвера своей веб-камеры в данный момент времени…


Enable — это значит ВКЛЮЧЕНО.

Внимание! Прошу не путать работающий драйвер с включенной камерой — это совершенно разные вещи!

Слева живут три кнопки. Кликните на «Disable» (ОТКЛЮЧЕНО) и драйвер Вашей веб-камеры отключится (вместе с микрофоном) — операционная система «потеряет из вида» это устройство…


Самая нижняя кнопка «Webcam» — покажет Вам изображение с веб-камеры (если драйвер активен) в отдельном окне. Если же он отключен — Вам покажут такое сообщение…


Можно закрыть программу после отключения веб-камеры — она продолжит быть отключенной, до тех пор, пока снова не запустите программу и не включите (запустите) драйвер.

Маленький нюанс — веб-камеру нужно отключать только тогда, когда она не задействована в какой-либо программе. Закрыли Skype или Viber и только после этого отключайте веб-камеру с помощью программы WebCam On-Off.

Если отключить не получается и выскакивает такое сообщение…


…значит камера используется каким-то процессом — завершите его или перезагрузите систему.

Скачать WebCam On-Off

Размер программы всего 452.7 кб. Вирусы отсутствуют. Работает программа во всех версиях операционной системы Windows.

Скептики скажут, что это всего-лишь программа и её тоже можно взломать или обойти, что опытный хакер легко сможет включить драйвер камеры удалённо… но ребята, тогда у Вас всё очень плохо с защитой компьютера. Нужно что-то делать или выключать его и спрятав в шкаф забыть о нём навечно.

В следующей статье (буквально завтра) расскажу о том, как можно проверить веб-камеру без специальных программ.

До новых полезных компьютерных программ и .

ПОЛЕЗНОЕ ВИДЕО

Я только обозреваю программы! Любые претензии - к их производителям!

 

 

Это интересно: