Создан метод выявления уязвимостей «умных» камер видеонаблюдения

Ученые Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» разработали метод выявления уязвимостей «умных» камер видеонаблюдения. Работа продемонстрировала, как злоумышленники могут перехватить доступ к системам интернета вещей с помощью электромагнитного сигнала, излучаемого Iot-камерами, сообщили ТАСС в пресс-службе вуза.


«Мы разработали метод, который позволяет выявлять уязвимости «умных» камер видеонаблюдения. В основе подхода лежит использование алгоритма, перехватывающего электромагнитный сигнал, излучаемый объектом потенциальной атаки. В проведенной работе мы получили видеопоток широко распространенной Iot-камеры Tp-link Tapo C220 и Axis M3045-V, обработали полученный сигнал и восстановили записанное изображение. Это продемонстрировало то, как злоумышленники могут перехватывать видеопотоки таких систем», — привели в пресс-службе слова руководителя лаборатории фундаментальных основ построения интеллектуальных систем (ФОИС), доцента кафедры информационной безопасности СПбГЭТУ «ЛЭТИ» Аллы Левиной.

Уточняется, что с развитием технологий интернета вещей (Iot) камеры слежения стали интеллектуальными механизмами, способными анализировать данные, взаимодействовать с другими устройствами и автоматизировать процессы. Несмотря на то, что Iot-камеры повышают защищенность, эффективность и снижают временные затраты, их использование порождает новые риски, включая попытки взлома и злоупотребление личными данными. В частности, серьезную угрозу для «умных» систем видеонаблюдения представляют электромагнитные (ЭМ) атаки.

По данным пресс-службы, для анализа ЭМ-излучения Iot-камера была помещена в центр коллективного пользования «Безэховая камера» СПбГЭТУ «ЛЭТИ». С помощью камеры непрерывно велась запись 5-10 минут, что позволило получить чистый сигнал. В ходе эксперимента была разработана методика восстановления видеопотока из ЭМ-излучения. Сначала собранные данные обработали с помощью полосового фильтра, который устранил помехи и оставил только целевой сигнал. Затем демодулированный сигнал был импортирован в Matlab для математического анализа.

Эксперимент с ЭМ-атакой на Iot-камеру подтвердил, что даже устройства, оснащенные современными протоколами шифрования и современными связующими компонентами между различными устройствами, уязвимы к методам, эксплуатирующим физические характеристики их работы.

«Для снижения рисков рекомендуется экранирование компонентов, использование сжатых и зашифрованных видеоформатов, а также внедрение аппаратных фильтров. Без этих мер Iot-камеры останутся уязвимыми, угрожая безопасности пользователей», — привели в пресс-службе слова аспиранта кафедры информационной безопасности, младшего научного сотрудника лаборатории ФОИС СПбГЭТУ «ЛЭТИ» Владислава Трифонова.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *