В некоторых моделях систем домашнего видеонаблюдения Trendnet обнаружена уязвимость, которая позволяет подключаться к системе через интернет и смотреть видео с любой IP-камеры: достаточно ввести IP-адрес камеры и добавить путь из 15 символов, одинаковый для всех камер. Никакого пароля не нужно. Механизм эксплуатации дыры был ещё 10 января описан в блоге Consloe Cowboys. Хакер обнаружил уязвимость, покопавшись в коде последней версии прошивки 1.1.0 (build 104), которую можно найти здесь. Оказалось, что хотя для доступа к видеопотоку требуется пароль, но если добавить в конце путь /anony/mjpg.cgi, то весь контент показывается без пароля. Например, вводя такой адрес http://192.168.1.17/anony/mjpg.cgi Вы получаете беспарольный доступ к домашней системе видеонаблюдения, которая установлена на IP-адресе 192.168.1.17. Ссылка на данную инструкцию быстро разлетелась по интернету. Поскольку способ исключительно простой и требует всего лишь знать IP-адрес жертвы, то на форумах и в блогах сразу появились десятки и сотни ссылок на видеотрансляции из чужих домов. Если в чьей-то квартире происходило что-то интересное (например, появлялась обнажённая женщина), хакеры с удовольствием делились скриншотами с сообществом. Например, много примеров можно было найти здесь . Список из более чем 1000 IP-адресов камер выложили на Pastebin. Обнаружить IP-адреса различных систем видеонаблюдения можно через поисковую систему Shodan, которая специально для этого и предназначена. Достаточно ввести поисковый запрос [netcam]. Есть даже скрипт на Python, чтобы автоматически перебирать результаты из поисковой системы, автоматически подставлять вышеупомянутый путь и выводить на экран все удачно полученные видеопотоки. Всё настолько просто, что даже удивительно, как производитель систем видеонаблюдения мог допустить такую оплошность. Компания Trendnet признала, что данная уязвимость действительно присутствует в 26 моделях её видеокамер с 2010 года, и вчера опубликовала новую версию прошивки. Список моделей камер, подверженных уязвимости: TV-IP110 (Version A1.0R) TV-IP312 (Version A1.0R) TV-IP110W (Version A1.0R) TV-IP312W (Version A1.0R) TV-IP110WN (Version V2.0R) TV-IP312WN (Version v1.0R) TV-IP110WN (Version V1.0R) TV-IP322P (Version v1.0R) TV-IP121W (Version A1.0R) TV-IP410 (Version A1.0R) TV-IP121WN (Version v2.0R) TV-IP410W (Version A1.0R) TV-IP121WN (Version v1.0R) TV-IP410WN (Version v1.0R) TV-IP212 (Version A1.0R) TV-IP422 (Version A1.0R) TV-IP212W (Version A1.0R) TV-IP422W (Version A1.0R) TV-IP252P (Version B1.xR) TV-IP422WN (Version V1.0R) Дата: 08.02.2012 Источник : http://www.xakep.ru/post/58252/
хаха многие и не подозревают что на них смотрят) _http://consolecowboys.org/scripts/camscan.py ссылка с "хакера" на сам скрипт
Компания Trendnet, крупный производитель сетевого оборудования и IP-камер, выпустила программное обновление, закрывающее уязвимость, которая позволяла посторонним лицам без больших трудностей тайно получать доступ к изображению с IP-камер, установленных в домах и офисах клиентов компании, сообщила Trendnet. В январе независимый эксперт в области информационной безопасности описал метод, с помощью которого любой желающий мог подключиться к IP-камере Trendnet, даже если та работает в режиме "видео по паролю", который должен был бы защищать частное видео от посторонних глаз. Ситуацию усугубил тот факт, что энтузиасты, узнавшие о данном способе подключения к IP-камерам Trendnet, стали его тестировать и обнаружили, что многие из подобных камер установлены в детских комнатах - пользователи часто покупают подобные камеры, чтобы использовать их в качестве "видеоняни". Компания провела собственное расследование и выпустила обновление. "Trendnet опубликовала программное обновление, установка которого занимает всего несколько минут и которое полностью устраняет проблему с несанкционированным доступом к изображениям с камер", - сообщает пресс-служба компании. По официальным данным, уязвимость содержится в программном обеспечении, которое поставляется с 26 моделями IP-камер. Как минимум три из них продается в России. РИА Новости пока не располагает комментарием пресс-службы Trendnet в отношении актуальности угрозы для российских клиентов компании. Как сообщается на сайте телерадиокомпании Би-би-си со ссылкой на слова директора по маркетингу Trendnet Зака Вуда (Zak Wood), всего в мире было продано менее 50 тысяч камер, для которых актуальна данная угроза. При этом в компании отмечают, что только в 5% случаев владельцы камер регистрируют их на сайте производителя, что позволяет получать оперативную информацию об уязвимостях и обновлениях. В связи с этим, многие пользователи могут быть не осведомлены о данной ошибке в ПО. Trendnet - американская компания, специализирующаяся на выпуске различного сетевого оборудования: роутеров, сетевых адаптеров, интернет-камер и прочих сетевых устройств. Компания работает на рынке с 1990 года, а ее продукты продаются в более чем 125 странах. 08/02/2012 18:52 http://digit.ru/it/20120208/389182906.html