사이버 보안 연구 결과 Mi-Cam 베이비 모니터가 쉽게 해킹당하는 것으로 밝혀졌습니다

miSafes Mi-Cam 비디오 베이비 모니터 임의 탈취

당신은 당신의 상태에 따라 달라질 수 있습니다 베이비 모니터 하지만 새로 발견된 취약성은 부모만이 자녀를 지켜보는 유일한 사람이 아닐 수도 있음을 시사합니다. 오스트리아 사이버 보안 회사의 경고에 따라 SEC 상담, Mi-Cam 베이비 모니터는 "인증되지 않은 액세스 및 임의의 비디오 베이비 모니터 하이재킹을 포함하는 여러 가지 심각한 취약점"에 취약한 것으로 보입니다.

추천 동영상

약 50,000명의 사람들이 집에 Mi-Cam을 갖고 있는 것으로 추산되며, 그들 중 누구라도 해커의 희생양이 될 수 있을 것 같습니다. 악의적인 행위자는 Mi-Cam을 해킹하여 카메라가 볼 수 있는 거의 모든 것을 감시하는 데 사용할 수 있다고 합니다.

SEC Consult는 잠재적인 취약점에 대해 경고하기 위해 Mi-Cam을 개발한 회사인 MiSafe에 연락을 시도했다고 주장합니다. 안타깝게도 보안업체에서는 아무런 답변을 받지 못했다며 고객 보호를 위해 Mi-Cam을 꺼두실 것을 촉구하고 있습니다.

Mi-Cam을 해킹하기 위해 공격자는 단순히 Mi-Cam 사이의 HTTP 요청을 가로채고 수정할 수 있는 프록시 서버를 설정하면 됩니다. 스마트 폰 그리고 장치. 이런 방식으로 공격자는 기기의 동반 앱에 비밀번호를 입력하지 않고도 Mi-Cam 영상을 확인할 수 있습니다. 또한 SEC Consult는 Mi-Cam 클라우드 네트워크에 연결하고 실제로 베이비 모니터를 가지고 놀 수 있는 방법에 대한 정보를 얻는 데 도움이 되는 여러 API가 있다고 주장합니다.

SEC Consult Vulnerability Lab의 책임자인 Johannes Greil은 "이 기능으로 검색된 정보는 연결된 모든 비디오를 보고 상호 작용하는 데 충분합니다. 모니터 제공된 [사용자 ID]에 대해.” 분명히 사용자 ID도 추측하기가 매우 쉬웠습니다.

SEC Consult의 화이트햇 해킹 노력으로 콘텐츠 가로채기를 완전히 자동화할 수 있었습니다. Mi-Cam과 클라우드 서버 사이를 연결하여 실시간 비디오 스트리밍을 효과적으로 설정할 수 있습니다. 피드.

특히 Mi-Cam의 책임자가 누구인지 완전히 명확하지 않기 때문에 이러한 문제를 해결하는 것은 어려운 일임이 입증되었습니다. MiSafe가 장치의 실제 제작자인 반면, QiWo Smartlink Technology는 해당 기술에 대한 권리를 갖고 있는 것으로 보입니다. 포브스 QiWo가 실제로 소프트웨어 업데이트를 담당하고 있으며 회사는 보안 문제를 해결하기 위해 증권거래위원회(SEC)에 가능한.

운 좋게도 Mi-Cam은 더 이상 생산되지 않는 것으로 보이며, 이는 결함이 있는 베이비 모니터를 더 이상 구입할 수 없음을 의미합니다. 그러나 이미 이러한 카메라 중 하나를 보유하고 있는 50,000명 정도의 개인 중 한 명이라면 당분간 카메라를 끄고 싶을 것입니다.

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.