ИИ помог аналитикам выявить уязвимости 0-day в видеокамерах PTZOptics

ИИ помог аналитикам выявить уязвимости 0-day в видеокамерах PTZOptics

ИИ помог аналитикам выявить уязвимости 0-day в видеокамерах PTZOptics

Эксперты GreyNoise выявили две уязвимости нулевого дня в сетевых видеокамерах PTZ (с приводом наклона/поворота и увеличительным объективом). В этом им помог ИИ-инструмент, специально созданный для нужд киберразведки.

Умный ассистент, встроенный в ханипот-систему threat hunting, четко среагировал на подозрительный трафик. Анализ показал, что это была автоматизированная попытка эксплойта.

Критическая уязвимость CVE-2024-8956 вызвана некорректной реализацией механизмов аутентификации и позволяет получить доступ к юзернеймам, хешированным паролям (MD5), конфигурационным данным и прочей конфиденциальной информации.

Уязвимость CVE-2024-8957 открывает возможность для инъекции команд. При использовании в связке с CVE-2024-8956 позволяет удаленно и без аутентификации захватить контроль над камерой, просматривать и останавливать видеопоток реального времени, вносить изменения, а также приобщить устройство к DDoS-ботнету.

Проблемы актуальны для PTZ-камер высокого разрешения с прошивками версий ниже 6.3.40, в частности, для устройств PTZOptics, Multicam Systems SAS и SMTAV Corporation на базе SoC-процессоров Hisilicon Hi3516A.

Их зачастую используют на критически важных объектах — роботизированных производствах, в медучреждениях, госучреждениях (к примеру, в залах суда), а также для проведения онлайн-презентаций и видеоконференций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android Restore Credentials сохранит вход в приложения при замене телефона

Компания Google представила механизм Restore Credentials, реализованный в диспетчере учетных данных Android. Новинка автоматизирует восстановление доступа к приложениям после переноса на новое устройство, упрощая процесс настройки.

Функция Restore Credentials пока доступна в виде ознакомительной версии для разработчиков. Системные требования — Android 9 и выше.

Восстановление учетных данных не только не требует никаких действий от пользователя, но также происходит незаметно. Поменяв смартфон, юзер с ходу продолжит пользоваться своими программами и получать нотификации для быстрого доступа к содержимому.

Сама процедура технически проста. При авторизации в приложении на мобильном устройстве создается ключ восстановления (публичный ключ, совместимый с passkey и FIDO2), который шифруется и по умолчанию сохраняется в Credential Manager, а при включенном резервном копировании данных — также в облаке Google.

После переноса приложений и контента на новое устройство (или восстановления после сброса настроек) каждый сервис при первом запуске запрашивает ключ восстановления и автоматически регистрирует вход в фоновом режиме.

 

Миграция ключа восстановления, по словам Google, не потребует внесения изменений в приложения, так как ее обеспечит механизм резервного копирования и восстановления Android. Разработчики могут лишь добавить бэкап-агент и логику к обратному вызову onRestore, чтобы пользователи могли вернуть доступ, не открывая приложение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru