Через видеоняни за детьми следят не только родители!

Хакеры могут взять полный контроль над видеонянями. Анализ систем безопасности в девяти видеонянях от разных производителей выявил серьезные уязвимости, которые позволяют хакерам перехватывать видео с устройств и выполнять другие действия, выяснили исследователи из компании Rapid7.

Тесты проводились в первой половине 2015 года. По пятибалльной шкале, оценивающей уровень защищенности гаджетов, восемь устройств получили 2 балла, а одно — 1 балл.

По данным исследователей, видеотрансляции через эти аппараты идут в незашифрованном виде на мобильный телефон владельцев. Также не зашифрованы другие функции веб– и мобильных приложений, найдены незащищенные ключи API и учетные записи.

Обнаружен целый ряд уязвимостей, которые предоставляют хакерам возможность осуществлять слежку за тем, что показывает видеоняня. Причем, одинаково плохо защищены как дешевые, так и дорогие устройства в ценовом диапазоне от $55 до $255.

Уже опубликован список устройств, которые могут быть скомпрометированы хакерами: Gyonii GCW–1010, iBaby M3S, iBaby M6, Lens LL–BC01W, Philips B120/37, Summer Infant Baby Zoom 28630, TRENDnet TV–IP743SIC, WiFiBaby WFB2015 и Withing WBP01.

Три из перечисленных устройств очень плохо защищены, подчеркнули исследователи. Это касается устройств Philips In.Sight B120, iBaby M6 и Baby Zoom.В случае с Philips In.Sight B120 злоумышленники могут не только просматривать потоки, но и изменять настройки и включать удаленный Telnet–доступ.

При взломе iBaby M6 киберпреступники получают возможность просматривать все клипы, записанные пользователями и хранящиеся в облачном сервисе. А атаковав Baby Zoom, хакер сумеет добавить пользователей, которые получают привилегию наблюдать за видеотрансляцией без пароля или ключа авторизации.

Как отмечают исследователи, производители в курсе о состоянии защищенности своих устройств и закрывают уязвимости или отключают опасный функционал в гаджетах, однако некоторые бреши в системах безопасности до сих пор не исправлены.