Номера кредиток утекали через дыру в прошивке камеры видеонаблюдения

Номера кредиток утекали через дыру в прошивке камеры видеонаблюдения

Номера кредиток утекали через дыру в прошивке камеры видеонаблюдения

Весьма вероятно, что распространению трояна, который поражает платежные терминалы, помогла уязвимость в программном обеспечении популярной модели камеры видеонаблюдения. Если это действительно так, ситуация парадоксальна: магазины становились жертвой преступников как раз потому, что пытались от них защититься.

Троян Backoff был обнаружен в конце 2013 года. Он внедряется в компьютерные системы, которые используют для приема банковских карт, после чего записывает нажатия клавиш и прочесывает оперативную память в поисках полезной для злоумышленников информации. Именно с этим трояном связывают серию утечек, которая захлестнула крупные розничные сети в США пару лет назад, пишет xakep.ru.

Ротем Кернер, специалист по безопасности из компании RSA Security, обратил внимание на то, что у многих компьютеров, пораженных Backoff, на портах 81, 82 и 8000 запущен небольшой веб-сервер. Недолгие изыскания показали, что этот веб-сервер служит для доступа к камере видеонаблюдения, которую выпускает китайская фирма TVT.

Одного запроса к Shodan оказалось достаточно для того, чтобы подтвердить худшие подозрения Кернера. Поисковик выдал ссылки на более чем 30 тысяч камер такого типа, к которым можно подключиться через интернет без ведома владельцев. В действительности их число, скорее всего, еще выше.

Кернер без особого труда нашел уязвимость в софте камеры. При обработке запроса ее веб-сервер без проверки вставляет фрагмент адреса страницы в командную строку. Один правильно сформированный URL — и камера исполнит любую команду.

В результате злоумышленник одним ударом убивает двух зайцев. Просматривая открытые камеры видеонаблюдения, он может выбрать перспективную жертву — магазин с платежным терминалом, уязвимым для Backoff. Затем та же камера даст ему доступ к локальной сети — и готово. «Вот настоящий материал для Голливуда!» — шутит Кернер.

WhatsApp закрывает лазейку, через которую атакующие узнавали вашу ОС

Meta (признана экстремистской и запрещена в России) начала постепенно закрывать уязвимости в WhatsApp, которые позволяли определять операционную систему пользователя без его ведома. Речь идёт не о взломе аккаунта напрямую, а о снятии цифрового отпечатка — сборе метаданных, которые помогают атакующим понять, какое именно устройство и ОС у жертвы, чтобы затем подобрать подходящий вектор атаки.

Почему это важно? Потому что WhatsApp — один из самых привлекательных каналов доставки шпионского софта.

У мессенджера около 3 млрд пользователей, а редкие 0-day уязвимости в нём ценятся на вес золота: за полноценную цепочку эксплойтов на рынке могут предлагать до миллиона долларов. Именно такие уязвимости, например, использовались в атаках с применением шпионского инструмента Paragon, о которых стало известно в 2025 году.

Прежде чем задействовать zero-day, злоумышленникам нужно понять, какую ОС использует цель — Android, iOS или веб-версию на десктопе. Как выяснили исследователи за последние пару лет, для этого достаточно одного номера телефона. Никаких кликов, сообщений или уведомлений жертве не требуется — она даже не узнает, что данные о её устройстве уже собраны.

Атакующие могут определить основной девайс пользователя, ОС всех привязанных устройств, примерный «возраст» этих устройств и даже то, используется ли WhatsApp через приложение или браузер. Всё это стало возможным из-за предсказуемых значений идентификаторов ключей шифрования, которые WhatsApp присваивал устройствам.

Одним из ключевых исследователей этой темы стал Таль Беэри, сооснователь и CTO криптокошелька Zengo. Он и его коллеги давно сообщали Meta (признана экстремистской и запрещена в России) о проблеме, но разработчики отреагировали только недавно. Беэри заметил, что WhatsApp начал рандомизировать идентификаторы ключей на Android, что уже серьёзно осложняет снятие цифрового отпечатка.

 

Полностью проблема, впрочем, не решена. По словам исследователя, отличить Android от iPhone всё ещё можно с высокой точностью: iOS использует постепенно увеличивающиеся значения, тогда как Android — случайные в полном 24-битном диапазоне. Тем не менее Беэри считает, что это первый шаг к полноценному фиксу, который закроет уязвимость на всех платформах.

При этом исследователь раскритиковал «тихий» характер изменений: пользователи не знают, что именно было исправлено, а сами отчёты не получили CVE-идентификаторов. В Meta с этим не совсем согласны.

В корпорации пояснили, что определение ОС само по себе не считается серьёзной проблемой. Во-первых, снятие отпечатка возможно не только в WhatsApp, но и во многих других сервисах. Во-вторых, сами операционные системы часто намеренно «подсказывают» свою платформу ради удобства пользователей. И наконец, без 0-day такая информация имеет ограниченную практическую ценность для атакующих.

Тем не менее в компании признали, что отчёт Беэри помог улучшить обработку некорректных сообщений и доработать процессы поиска уязвимостей. Исследователь получил вознаграждение, а Meta напомнила, что всего за время существования программы баг-баунти выплатила $25 млн, из них $4 млн — в 2025 году.

RSS: Новости на портале Anti-Malware.ru