サイバーセキュリティ調査により、Mi-Cam ベビーモニターは簡単にハッキングされることが判明

click fraud protection

任意の miSafes Mi-Cam ビデオ ベビー モニターのハイジャック

あなたはあなたのものに依存しているかもしれません ベビーモニター しかし、新たに発見された脆弱性は、子供を見守っているのは親だけではない可能性を示唆しています。 オーストリアのサイバーセキュリティ会社からの警告によると SEC に相談によると、Mi-Cam ベビーモニターは「認証されていないアクセスや任意のビデオベビーモニターのハイジャックを含む複数の重大な脆弱性」の影響を受けやすいようです。

おすすめ動画

約5万人が自宅にMi-Camを設置していると推定されており、そのうちの誰かがハッカーの餌食になる可能性があるようだ。 悪意のある攻撃者が Mi-Cam をハッキングし、カメラに映るあらゆるものをスパイするために使用する可能性があるとされています。

SEC Consultは、潜在的な脆弱性について警告するために、Mi-Camの開発会社であるMiSafeに連絡を試みたと主張している。 残念ながら、セキュリティ会社は回答が得られていないため、身を守るために顧客にMi-Camの電源を切るよう呼び掛けていると述べている。

Mi-Cam にハッキングするには、攻撃者は、HTTP リクエストを傍受して変更できるプロキシ サーバーをセットアップするだけで済みます。 スマートフォン そしてデバイス。 このようにして、攻撃者はデバイスのコンパニオン アプリにパスワードを入力しなくても、Mi-Cam の映像をチェックアウトできるようになります。 さらに、SEC Consult は、Mi-Cam クラウド ネットワークに接続し、実際にベビー モニターを操作する方法に関する情報を入手するのに役立つ API がいくつかあると主張しています。

SEC Consult Vulnerability Lab の責任者である Johannes Greil 氏は次のように述べています。 モニター 指定された [ユーザー ID] の場合。」 どうやら、ユーザー ID も非常に推測しやすかったようです。

SEC Consult のホワイトハット ハッキングの取り組みでは、コンテンツの傍受を完全に自動化することができました。 Mi-Cam とそのクラウド サーバーの間に接続することで、ビデオの常設ライブ ストリームを効果的にセットアップすることが容易になりました。 餌を与える。

これら(とりわけ)問題を解決することは、特に Mi-Cams の責任者が誰なのか完全に明確ではないため、課題であることが判明しています。 デバイスの実際の作成者は MiSafe ですが、QiWo Smartlink Technology がこのテクノロジーの権利を持っているようです。 フォーブス QiWo が実際にソフトウェアのアップデートを担当しており、同社は次の段階に到達すると報告しています。 セキュリティ問題に対処するため、証券取引委員会 (SEC) に直ちに通報します。 可能。

幸いなことに、Mi-Cam はもう生産されていないようです。つまり、これらの欠陥のあるベビーモニターを購入することはできなくなります。 しかし、あなたがこれらのカメラのいずれかをすでに持っている 50,000 人ほどの人の一人であれば、当面はカメラをオフにしたいと思うでしょう。

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。