6 НОЯ, 09:02

Создан метод выявления уязвимостей "умных" камер видеонаблюдения

В основе подхода лежит использование алгоритма, перехватывающего электромагнитный сигнал, излучаемый объектом потенциальной атаки

САНКТ-ПЕТЕРБУРГ, 6 ноября. /ТАСС/. Ученые Санкт-Петербургского государственного электротехнического университета "ЛЭТИ" разработали метод выявления уязвимостей "умных" камер видеонаблюдения. Работа продемонстрировала, как злоумышленники могут перехватить доступ к системам интернета вещей с помощью электромагнитного сигнала, излучаемого Iot-камерами, сообщили ТАСС в пресс-службе вуза.

"Мы разработали метод, который позволяет выявлять уязвимости "умных" камер видеонаблюдения. В основе подхода лежит использование алгоритма, перехватывающего электромагнитный сигнал, излучаемый объектом потенциальной атаки. В проведенной работе мы получили видеопоток широко распространенной Iot-камеры Tp-link Tapo C220 и Axis M3045-V, обработали полученный сигнал и восстановили записанное изображение. Это продемонстрировало то, как злоумышленники могут перехватывать видеопотоки таких систем", - привели в пресс-службе слова руководителя лаборатории фундаментальных основ построения интеллектуальных систем (ФОИС), доцента кафедры информационной безопасности СПбГЭТУ "ЛЭТИ" Аллы Левиной.

Уточняется, что с развитием технологий интернета вещей (Iot) камеры слежения стали интеллектуальными механизмами, способными анализировать данные, взаимодействовать с другими устройствами и автоматизировать процессы. Несмотря на то, что Iot-камеры повышают защищенность, эффективность и снижают временные затраты, их использование порождает новые риски, включая попытки взлома и злоупотребление личными данными. В частности, серьезную угрозу для "умных" систем видеонаблюдения представляют электромагнитные (ЭМ) атаки.

По данным пресс-службы, для анализа ЭМ-излучения Iot-камера была помещена в центр коллективного пользования "Безэховая камера" СПбГЭТУ "ЛЭТИ". С помощью камеры непрерывно велась запись 5-10 минут, что позволило получить чистый сигнал. В ходе эксперимента была разработана методика восстановления видеопотока из ЭМ-излучения. Сначала собранные данные обработали с помощью полосового фильтра, который устранил помехи и оставил только целевой сигнал. Затем демодулированный сигнал был импортирован в Matlab для математического анализа.

Эксперимент с ЭМ-атакой на Iot-камеру подтвердил, что даже устройства, оснащенные современными протоколами шифрования и современными связующими компонентами между различными устройствами, уязвимы к методам, эксплуатирующим физические характеристики их работы.

"Для снижения рисков рекомендуется экранирование компонентов, использование сжатых и зашифрованных видеоформатов, а также внедрение аппаратных фильтров. Без этих мер Iot-камеры останутся уязвимыми, угрожая безопасности пользователей", - привели в пресс-службе слова аспиранта кафедры информационной безопасности, младшего научного сотрудника лаборатории ФОИС СПбГЭТУ "ЛЭТИ" Владислава Трифонова.

Читать на tass.ru
Теги