QUEM VIGIA É VIGIADO: Câmeras de segurança podem ser hackeadas pela internet. Especialista encontrou problemas semelhantes nos sistemas de dezoito marcas.

Thinkstock

Gravadores de vídeo digitais revolucionaram a segurança nas casas e nos negócios, tornando possível armazenar facilmente e reproduzir centenas de horas de imagens de câmeras de vigilância. Mas algumas falhas no software podem rapidamente transformar quem vigia em vigiado.

Dezoito marcas de câmera de segurança gravadoras de vídeo digital (DVRs)estariam vulneráveis a ataques de hackers que podem assumir o controle remoto dos dispositivos para ver, copiar, excluir ou alterar os vídeos à vontade. Eles poderiam também acessar os outros computadores da casa por meio da rede, segundo dois pesquisadores.

E um deles, o chefe empresa de segurança da empresa Rapid7, HD Moore, descobriu que 58.000 das caixas de vídeo haqueáveis, todas com sistema da chinesa Guangdong, são acessíveis pela internet. “O DVR dá acesso a todos os vídeos e arquivos”, afirma Moore. “É possível ver as filmagens, pausá-las e até desligar as câmeras.”

Na metade deste mês, um pesquisador de segurança, que atende pelo pseudônimo de someLuser, publicou um post em seu blog detalhando a dissecação de um DVR construído pela empresa de segurança Swann. Ele mostrou o dispositivo, fez alguns testes e descobriu que os comandos enviados por meio de certa conexão, foram aceitos sem qualquer autenticação. E, pior, ele foi capaz de usar essa conexão desprotegida para recuperar as credenciais de login para o painel de controle do DVR on-line. “Qualquer um que se conectar àquela porta no dispositivo pode enviar o pedido e conseguir as informações”, afirma someLuser.

Para agravar o problema, os DVRs se tornam automaticamente visíveis para conexões externas por meio de um protocolo conhecido como UPnP, que mapeia a localizações dos aparelhos para qualquer roteador que tenha UPnP habilitado, uma configuração comum. Essa característica, projetada para permitir aos usuários acessar remotamente seus arquivos de vídeo via notebook ou telefone, abre um buraco em qualquer firewall que exponha o dispositivo a ataques.

Moore confirmou alguns dos achados de someLuser e traçou o problema nas máquinas Swann para o firmware, conjunto de instruções operacionais programadas no hardware do dispositivo vendido pela Ray Sharp. Ele usou a ferramenta de varredura NMAP para desenterrar milhares de máquinas vulneráveis visíveis na Internet.

Ao verificar as interfaces dos dispositivos vulneráveis na web e analisar o firmware da Ray Sharp, Moore conseguiu identificar 18 empresas que têm problemas: Swann, Lorex, URMET, KGuard, Defender, DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos e J2000.

Algumas das marcas, como a própria Swann, declararam estar investigando o problema.

Siga a FORBES Brasil no Twitter (@forbesbr) e no Facebook (ForbesBrasil).


MSN Notícias

Comentários