В смарт-камерах EZVIZ найдены уязвимости, грозящие перехватом управления

В смарт-камерах EZVIZ найдены уязвимости, грозящие перехватом управления

В смарт-камерах EZVIZ найдены уязвимости, грозящие перехватом управления

В ходе исследования уровня защищенности IoT-устройств эксперты Bitdefender обнаружили в IP-камерах EZVIZ уязвимости, которые в связке позволяют получить доступ к видео, скачать изображения и расшифровать их. Производитель (Hikvision) начал раздавать спасительные обновления для затронутых моделей в июне.

Согласно алерту ИБ-компании, критическая уязвимость CVE-2022-2471 в регистраторе движений (9,9 балла CVSS, по оценке аналитиков) связана с ошибкой переполнения буфера в стеке и позволяет удаленно выполнить любой код. Другая проблема характеризуется как небезопасные прямые ссылки на объекты и грозит перехватом контроля над камерой; опасный дефект был выявлен во многих конечных точках API.

Еще один баг, которым можно воспользоваться удаленно, позволяет украсть криптоключ — из-за слабой защиты хранимых паролей. Эксплуатация четвертой уязвимости CVE-2022-2472 (неверный способ инициализации, 7,6 балла) требует локального доступа к устройству; в случае успеха автор атаки сможет получить админ-пароль и, как следствие, полный контроль над IP-камерой.

Перечисленные уязвимости были найдены в прошивке V5.3.0 build 201719 (более ранние версии не тестировались, но тоже могут оказаться проблемными). Список затронутых устройств по итогам проверки:

  • CS-CV248 [20XXXXX72] с прошивкой V5.2.1 build 180403;
  • CS-C6N-A0-1C2WFR [E1XXXXX79] — V5.3.0 build 201719;
  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] — V5.3.0 build 211208;
  • CS-C6N-B0-1G2WF [G0XXXXX66] — v5.3.0 build 210731;
  • CS-C3W-A0-3H4WFRL [F4XXXXX93] — V5.3.5 build 22012.

Лет пять назад университетские исследователи разработали атаку, позволяющую вызвать сбой камер видеонаблюдения EZVIZ с помощью гиперзвука. Заметим также, что продукты Hikvision очень популярны и используются по всему миру, поэтому выявляемые в них уязвимости могут затронуть десятки тысяч IoT-устройств. Быстро пропатчить такую армию невозможно, и злоумышленники охотно этим пользуются.

В iOS 26 нашли скрытую защиту от потерянных паролей

В iOS 26 в приложении «Пароли» появилась небольшая, но очень полезная функция, которая может спасти от знакомого многим сценария с бесконечным «Забыли пароль?». Apple добавила временное хранилище для сгенерированных паролей, которые по каким-то причинам не успели корректно сохраниться.

Ситуация довольно типичная: система предлагает надёжный пароль, вы его принимаете — а затем сайт зависает, страница перезагружается или что-то идёт не так.

В итоге пароль теряется, а пользователю остаётся только запускать процедуру восстановления доступа и надеяться, что со второй попытки всё сохранится как надо.

В iOS 26, по данным 9to5mac, Apple решила эту проблему, хотя и сделала это не совсем очевидно. Если недавно был сгенерирован новый пароль, но он не попал в основную базу, в приложении «Пароли» появляется дополнительный пункт меню — «Сгенерированные пароли». Найти его можно за иконкой с тремя точками в правом верхнем углу.

 

Фишка в том, что этот пункт отображается не всегда. Он появляется только в том случае, если система действительно хранит «временные» пароли. Если таких записей нет, меню просто исчезает, из-за чего большинство пользователей могут даже не догадываться о существовании функции.

 

Внутри раздела показывается, для какого сайта был создан пароль, сколько времени прошло с момента генерации, а также предлагается сохранить его или удалить. По описанию Apple, такие пароли хранятся до 30 дней. Если пользователь решает сохранить пароль, система предлагает добавить имя пользователя и другие данные, чтобы оформить полноценную учётную запись для автозаполнения на всех устройствах.

Функция выглядит как мелкая деталь, но на практике может сэкономить немало времени и нервов. Единственный минус — её сложно заметить без подсказки. Небольшой индикатор или значок в интерфейсе явно не помешал бы.

RSS: Новости на портале Anti-Malware.ru