बेबी मॉनिटर सिस्टम हैक

आईटी विशेषज्ञ नर्सरी के लिए कैमरा सिस्टम में शानदार सुरक्षा अंतराल पाते हैं

एक बच्चा मॉनिटर माता-पिता के लिए अपने बच्चे पर नज़र रखना आसान बनाता है - लेकिन ये सिस्टम हैक करना आसान है। © CHUYN / थिंकस्टॉक
जोर से पढ़ें

अजीब बच्चों के कमरे में एक नज़र: केवल कुछ क्लिकों के साथ, जर्मन आईटी विशेषज्ञों ने यूरोप के एक प्रमुख निर्माता के बेबी मॉनिटरिंग सिस्टम को हैक कर लिया है। आंशिक रूप से बड़े सुरक्षा छिद्रों ने शोधकर्ताओं को 3, 600 उपकरणों तक संभावित पहुंच प्राप्त करने की अनुमति दी। क्योंकि इन उपकरणों में साधारण बेबी फोन के विपरीत, एक कैमरा होता है, शोधकर्ताओं ने इतनी आसानी से विदेशी नर्सरी में झलक मिलेगी।

वे विशेष रूप से युवा माता-पिता के साथ लोकप्रिय हैं: नेटवर्क वाले बेबी मॉनिटर सिस्टम जो उन्हें अन्य कमरों से अपने वंश पर नजर रखने की अनुमति देते हैं। उदाहरण के लिए, यदि बच्चा रात में उठता है और रोता है, तो बेडरूम में अगले दरवाजे को माता-पिता अच्छे समय में सुनेंगे। पारंपरिक बेबी मॉनिटर के विपरीत, आधुनिक मॉनिटर सिस्टम में एक कैमरा शामिल है ताकि माता-पिता सीधे देख सकें कि क्या चल रहा है।

भेद्यता इंटरनेट

लेकिन ये तकनीकी सहायक स्पष्ट रूप से कुछ भी लेकिन सुरक्षित हैं, जैसा कि अब विश्वविद्यालय के एप्लाइड साइंसेज आचेन के आईटी विशेषज्ञ उजागर करते हैं। उन्होंने अपने प्रयोग में बेबीमोव द्वारा बनाई गई एक बेबी मॉनिटर प्रणाली का परीक्षण किया। सिस्टम में नर्सरी में एक कैमरा होता है, जो इंटरनेट से जुड़ा होता है। यह एक स्थायी लाइव प्रसारण की अनुमति देता है - माता-पिता के स्मार्टफोन के लिए बहुत सुविधाजनक है।

जैसा कि यह निकला, कैमरा संभावित हमलावरों को उन्हें हेरफेर करने के कई तरीके प्रदान करता है - क्योंकि यह इंटरनेट पर एक क्लाउड से जुड़ता है। अपने परीक्षण में, शोधकर्ताओं ने बड़े सुरक्षा छेदों का खुलासा किया। एफएच आचेन में डेटा नेटवर्क, आईटी सुरक्षा और आईटी फोरेंसिक के प्रोफेसर मार्को शुबा कहते हैं, "इस डिवाइस का सुरक्षा स्तर लगभग 25 साल पहले हमारे पीसी के समान है।"

पासवर्ड बदलना सुनिश्चित करें

केवल कुछ क्लिकों के साथ, आईटी पेशेवर निगरानी प्रणाली के क्लाउड में हैक करने में कामयाब रहे, संभावित रूप से 3, 600 उपकरणों तक पहुंच प्राप्त की। जैसा कि आप समझाते हैं, हैकिंग विशेष रूप से आसान है यदि प्रारंभिक स्थापना के दौरान कैमरे का डिफ़ॉल्ट पासवर्ड नहीं बदला गया था या यदि कैमरा सीधे इंटरनेट से जुड़ा हुआ है। प्रदर्शन

इसलिए एक हमलावर आसानी से डिफ़ॉल्ट पासवर्ड के माध्यम से अपने स्वयं के स्मार्टफोन के लिए एक कैमरा रिलीज प्राप्त कर सकता है और फिर पासवर्ड को बदलकर वैध उपयोगकर्ताओं को लॉक कर सकता है: पासवर्ड रीसेट का दस्तावेजीकरण नहीं किया गया है। विशेषज्ञों ने अपने परिणाम के साथ डिवाइस के निर्माता को कई बार सामना किया है और कमजोर बिंदुओं पर जानकारी प्रदान की है। लेकिन निर्माता चुप है, आज तक, परिणामों पर टिप्पणी नहीं की गई थी।

यहां तक ​​कि अन्य निर्माताओं के उपकरण भी अनिश्चित हैं

क्या कोई विकल्प हैं? आईटी विशेषज्ञ स्टीफन नागेल कहते हैं, "अभी तक हमें ऐसा उपकरण नहीं मिला है जो समान कार्य प्रदान करता है और अभी भी सुरक्षित है।" "इस उपकरण का एक ही चिपसेट अन्य निर्माताओं में पाया जा सकता है। इसलिए ये उपकरण भी असुरक्षित हैं। ”

माता-पिता, जो इस तरह की प्रणाली के मालिक हैं और अभी भी इसका उपयोग करना चाहते हैं, शोधकर्ताओं का सुझाव है कि वे पासवर्ड बदलें और बाहरी पहुंच के लिए फ़ायरवॉल में डिवाइस को अनलॉक न करें। किसी भी मामले में, यह एक अजनबी के लिए पहुँच प्राप्त करने के जोखिम को कम करता है, शूबा कहते हैं।

(एफएच आचेन, 14.11.2016 - एनपीओ)