هکرها در حال هدف قرار دادن نقص‌های امنیتی در دوربین‌های مداربسته هستند، پس مراقب باشید.

## هکرها به دوربین‌های مداربسته حمله می‌کنند!

اخیرا گزارش‌هایی از حملات سایبری به دوربین‌های نظارتی از تولیدکنندگان مختلف منتشر شده است. این حملات با استفاده از دو آسیب‌پذیری صفر روز انجام می‌شوند که امکان کنترل کامل دوربین‌ها، مشاهده و دستکاری تصاویر ویدئویی، غیرفعال کردن عملکردهای مختلف دوربین و حتی تبدیل آنها به بخشی از یک بات‌نت را فراهم می‌کند.

محققان امنیت سایبری در GreyNoise پس از هشدار سیستم هوش مصنوعی خود به نام Sift متوجه این حملات شدند. این سیستم هشدار داده بود که مجرمان سایبری به دوربین‌های PTZ با قابلیت اتصال به شبکه (NDI) از تولیدکنندگان مختلف حمله می‌کنند.

این دوربین‌ها در محیط‌های مختلفی از جمله کارخانه‌های تولیدی، صنایع و اماکن عمومی، کنفرانس‌های تجاری، مراکز درمانی، دادگاه‌ها و اماکن مذهبی برای نظارت، استریم ویدئو، پخش زنده و … استفاده می‌شوند.

## وصله‌های امنیتی در انتظار

GreyNoise عنوان می‌کند که این دوربین‌ها معمولا قیمت بالایی دارند و برخی از مدل‌ها چندین هزار دلار قیمت دارند. دوربین‌های آسیب‌پذیر از نرم افزار VHD PTZ نسخه 6.3.40 یا پایین‌تر استفاده می‌کنند. این نرم افزار در دستگاه‌های PTZOptics، Multicam Systems SAS و SMTAV Corporation بر اساس Hisilicon Hi3516A V600 SoC V60، V61 و V63 به کار می‌رود.

این آسیب‌پذیری‌ها با نام‌های CVE-2024-8956 و CVE-2024-8957 شناخته می‌شوند. CVE-2024-8956 با امتیاز 9.1 به عنوان یک آسیب‌پذیری بحرانی طبقه‌بندی شده است و CVE-2024-8957 با امتیاز 7.2 به عنوان یک آسیب‌پذیری با شدت بالا در نظر گرفته می‌شود.

در حالی که برای برخی مدل‌ها وصله‌های امنیتی منتشر شده است، اما هنوز برخی دیگر از مدل‌ها آسیب‌پذیر هستند. PTZOptics در 17 سپتامبر یک به‌روزرسانی امنیتی منتشر کرد اما برخی از مدل‌ها (PT20X-NDI-G2 و PT12X-NDI-G2) به دلیل اتمام پشتیبانی دیگر قابل وصله شدن نیستند.

همچنین مدل‌های PT20X-SE-NDI-G3 و PT30X-SE-NDI-G3 هنوز منتظر وصله امنیتی هستند. احتمال زیاد است که تعداد مدل‌های آسیب‌پذیر از آنچه محققان تاکنون شناسایی کرده‌اند، بسیار بیشتر باشد.

کاربران باید از تولیدکنندگان خود بپرسند که آیا برای رفع این آسیب‌پذیری‌ها وصله‌ای منتشر شده است یا خیر.

مجله خبری تکنولوژی و موبایل

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *