Снимка: Pixabay

Хакерите биха могли да слушат и гледат на живо аудио и видео от смарт камери и бебефони поради определена уязвимост на устройствата, предупреждават от Mandiant и американската Агенция за киберсигурност.

Недостатъкът "представлява огромен риск" за сигурността и поверителността на хората, заяви охранителната компания Mandiant, която координира разкриването си с Американската агенция за киберсигурност и сигурност на инфраструктурата (CISA).

Докато паролите по подразбиране са подтикнали службите за сигурност на Обединеното кралство да предупреждават потребителите за престъпна дейност, недостатъкът, открит от Mandiant, засяга и устройства, които не използват пароли по подразбиране.

Според Mandiant проблемът е в софтуерен протокол на IoT (Интернет на нещата), наречен Kalay, разработен от тайванската компания ThroughTek, който предлага платформа за управление на интелигентни устройства.

Преди да бъде направено координираното разкриване, ThroughTek предупреди потребителите да актуализират софтуера си, за да спрат хакерите да имат достъп до „чувствителна информация при предаване и на устройства на жертви“.

Подобна уязвимост беше открита в протокола Kalay от Nozomi Networks по -рано тази година, въпреки че Mandiant казва, че откритието й е по -сериозно, което позволява на нападателите да контролират дистанционно засегнатите устройства, както и да ги шпионират.

Тъй като протоколът Kalay е инсталиран както от производители на оригинално оборудване (OEM), така и от дистрибутори, преди смарт устройствата да достигнат до потребителите, Mandiant каза, че не може да определи пълен списък на засегнатите продукти.

Още през 2014 г. британският наблюдател за данни предупреди британците, че частни емисии от уеб камери се предават на руски уебсайт, като се използват вход по подразбиране и пароли за достъп до устройствата.

Това се случи Dnes, за важното през деня ни последвайте и в Google News Showcase