Глядачі телешоу можуть виграти потужний комп'ютер. Дивись на всі очі. Як зламують IP- та веб-камери та як від цього захиститися Коди для голосування у битві геймерів

Вже сьогодні на офіційному сайті реаліті-шоу http://hyperxbattle.com кожен шанувальник комп'ютерних ігор може віддати голос за свого фаворита та допомогти йому стати одним із фіналістів проекту.

На 13 місць у фіналі претендують одразу 30 кандидатів. Серед них, такі зірки геймінгу та кіберспорту як брати Костилеви, Данило «Zeus» Тесленко, Іоанн «Edward» Сухарєв (Na'Vi), Максим Старосвітський, Михайло Шевчук (Room Factory Dota 2 Team), Олена «Meg» Урусова, Максим Філіпін (Filipin is bro) та багато інших. Безперечно, гаряча боротьба почнеться вже на цьому етапі і голос кожного вболівальника може виявитися вирішальним.

Згідно з правилами шоу, у фінал гарантовано потрапить лише переможець голосування вболівальників. Ще 12 учасників буде обрано журі проекту.

Фіналістам проекту належить жити у спільному будинку та щодня боротися за звання кращого. На них чекають найкаверзніші та інтригуючі завдання, конкурси та квести з тематики найпопулярніших комп'ютерних ігор, таких як Dota2, CS:GO, PUBG, GTA, FIFA та інших.

За підсумками кожної баталії гравці позбавлятимуться конкурентів, поки у фінальній битві не переможе найсильніший. На глядачів чекає не лише захоплююче видовище, а й можливість подарувати улюбленому геймеру Приз глядацьких симпатій, навіть якщо сам геймер покине проект.

Голосування за фіналістів триватиме до 10 листопада, а перші серії шоу «вийдуть в ефір» вже 28 листопада, разом із початком розіграшу геймерського ПК та інших призів від HyperX для глядачів та фанатів проекту. Надалі, нові випуски шоу виходитимуть щовівторка та п'ятниці аж до Нового року!

Традиційно, організатори HyperX «Битви геймерів» тримають у секреті інформацію про головний приз та підсумковий список учасників, які дізнаються імена своїх «сусідів» лише

у 1 випуску «Битви». Але, судячи з інформації, що надходить зі стану організатора шоу – геймерського бренду HyperX, нагороди для учасників та глядачів, порівняно з прем'єрним сезоном, стануть ще ексклюзивнішими та цікавішими.

HyperX «Битви геймерів» – перше в СНД реаліті-шоу за участю відомих кіберспортсменів, блогерів та інших знаменитостей ігрової індустрії.

За перший сезон шоу було знято 25 відеороликів, які зібрали понад 15 мільйонів переглядів. За результатами голосування глядачів, переможцем першої «Битви» став ігровий оглядач Макс Шелест, який з мінімальним відривом випередив чемпіона світу з Counter-Strike Арсенія «ceh9» Триноженка і забрав головний приз - ексклюзивний контракт з HyperX!

Друга "Битва геймерів" від HyperX стартувала! Голосування за фіналістів на http://hyperxbattle.com відкрите і геймери чекають на голоси своїх уболівальників.

Торгова марка Kingston® у всьому світі асоціюється з пристроями для зберігання даних найвищої якості. Але, як і у випадку з іншими світовими компаніями, які виробляють високоякісну продукцію, висока популярність продукції компанії Kingston не змогла захистити її від підробок. Дослідження Kingston підтвердили, що на ринку представлено досить велику кількість контрафактної продукції, що продається під торговою маркою Kingston.

Для того, щоб захистити клієнтів та високу якість торгової марки, компанія розробила цей посібник, який дозволить вам оперативно перевірити справжність продукції Kingston, яку ви придбали або плануєте придбати в майбутньому.

Наклейки, що розміщуються на твердотільних накопичувачах SSDNow, надруковані з використанням технології зсуву кольорів та технології Phantom. У цих накопичувачів зона, виготовлена ​​за технологією Phantom, під час перегляду під різними кутами змінює свій колір від світло-червоного до темно-червоного або від сірого до світло-сірого.

Наступна продукція не підтримує технологію Phantom або технологію зміни кольору: карти microSD, microSDHC (4 ГБ-32 ГБ), накопичувачі Ironkey, накопичувачі DataTraveler 2000, DataTraveler SE9, DataTraveler SE9 G2, DataTraveler microDuo 3.0, DataTraveler microDuo Vault Privacy 3.0, DataTraveler Vault Privacy 3.0 з підтримкою версії Anti-Virus та Management, DataTraveler 4000G2 та DataTraveler 4000G2 з підтримкою версії Management, пристрої зчитування даних USB 3.0 Media Reader, пристрої зчитування даних MobileLite G4 Reader, пристрої зчитування даних MobileLite G4 Reader SDXC Reader та MobileLite Duo 3C.

Перегляд реаліті-шоу «Битва геймерів» може призвести до цінного призу. Так, організатори проекту з компанії HyperX представили суперприз для глядачів - комплект мрії, що складається з крутого ігрового комп'ютера (що включає, крім іншого, топові компоненти від ASUS і WD), килимка HyperX Fury, клавіатури HyperX Alloy FPS і гарнітури HyperX. Також серед глядачів Битви буде розіграно 5 гарнітур HyperX Cloud Stinger, 5 клавіатур HyperX Alloy FPS, а також SSD HyperX Savage, комплекти модулів оперативної пам'яті DDR4 HyperX Predator та 3 скіни ножів для CS:GO. Непоганий призовий фонд, правда?

Для початку потрібно просто зареєструватися на hyperxbattle.com та уважно стежити за «Битвою» на YouTube або прямо на сайті проекту. Головне завдання – знайти чотиризначний код, «захований» у кожному відео. Його, наприклад, може вимовити хтось із гравців, або він просто промайне у кадрі.




Ну а далі все легко: вводь код у спеціальне поле ось у цьому розділі сайту, голосуй за одного з гравців і чекай наступного випуску «Битви Геймерів». Подивився всі серії та знайшов усі коди? Чудово, значить ти у фіналі! Небагато удачі, і космічний комп'ютер із комплектом периферії – твій. Призи будуть випадково розіграні серед фіналістів.

Реаліті-шоу "Битва геймерів" організували хлопці з HyperX, компанії, що випускає ігрові девайси. На проекті зібралися найяскравіші зірки гейм-індустрії: матері кіберспортсмени, популярні стримери, оглядачі ігор та гіки. У першому етапі «Битв» всю цю компанію витягли з віртуального середовища і помістили в реальну реальність. У боротьбі за ексклюзивний контракт з HyperX учасники щодня виконували шалені завдання (наприклад, доїли козу), а на тих, хто не зміг впоратися, чекало покарання.

А тепер розпочався другий етап проекту, де головна роль відводиться глядачам шоу! Саме для них на YouTube-каналі HyperX щотижня виходитиме відеоверсія «Битв Геймерів», і саме вони визначать, хто з учасників «Битв» гідний отримати контракт із HyperX.

Призів багато, а для перемоги потрібно лише бути уважним. Другий етап шоу триватиме до 15 лютого, тож часу ще достатньо.

Віддалений доступ до веб-камер і камер спостереження - найнаочніша практика злому. Вона не вимагає спецсофту, дозволяючи обійтися лише браузером та нехитрими маніпуляціями. Тисячі цифрових очей по всьому світу стануть доступними, якщо ти вмієш знаходити їх IP-адреси та вразливості.

WARNING

Стаття має дослідницький характер. Вона адресована фахівцям з безпеки та тим, хто збирається ними стати. Під час її написання використовувалися загальнодоступні бази даних. Ні редакція, ні автор не несуть відповідальності за неетичне використання будь-яких згаданих тут відомостей.

З широко заплющеними очима

Відеоспостереження використовується переважно для охорони, а тому не чекай на веселі картинки з першої ж хакнутої камери. Може, тобі і пощастить швидко знайти HD-трансляцію з елітного борделя, але частіше траплятимуться нудні види на безлюдні склади та парковки з роздільною здатністю VGA. Якщо в кадрі і є люди, то здебільшого це ждуни в холі та жруни у кафе. Набагато цікавіше спостерігати за самими операторами та роботою всяких роботів.



IP-камери і веб-камери часто плутають, хоча це різні пристрої. Мережева камера, або IP-камера - самодостатній засіб спостереження. Вона керується через веб-інтерфейс і самостійно передає відеопотік через мережу. По суті це мікрокомп'ютер зі своєю ОС на базі Linux. Мережевий інтерфейс Ethernet (RJ-45) або Wi-Fi дозволяє виконувати пряме підключення до IP-камери. Раніше для цього використовувалися фірмові клієнтські програми, але більшість сучасних камер керуються через браузер з будь-якого пристрою – хоч із компа, хоч зі смартфона. Як правило, IP-камери постійно включені і доступні віддалено. Саме цим користуються хакери.



Веб-камера - пасивний пристрій, яким керують локально з комп'ютера (USB) або ноутбука (якщо вона вбудована) через драйвер операційної системи. Цей драйвер може бути двох різних типів: універсальний (передвстановлений в ОС і підходить для багатьох камер різних виробників) і написаний на замовлення конкретної моделі. Завдання хакера тут вже інше: не підключитися до веб-камери, а перехопити її відеопотік, який вона транслює через драйвер. У веб-камери немає окремої IP-адреси та вбудованого веб-сервера. Тому злом веб-камери завжди є наслідок зламування комп'ютера, до якого вона підключена. Давай поки що відкладемо теорію і трохи попрактикуємося.


Зламування камер спостереження

Зламування IP-камер зовсім не говорить про те, що хтось господарює на комп'ютері, з якого власник дивиться їх відеопотік. Просто тепер він дивиться на нього не один. Це окремі та досить легкі цілі, проте підводного каміння на шляху до них вистачає.

WARNING

Підглядання через камери може спричинити адміністративне та кримінальне покарання. Зазвичай призначають штраф, але не всім вдається легко позбутися. Меттью Андерсон відсидів півтора роки за злом веб-камер за допомогою трояна. Подвигу, який повторив його, присудили вже чотири роки.

По-перше, віддалений доступ до вибраної камери може підтримуватись лише через якийсь конкретний браузер. Одним подавай свіжий Chrome або Firefox, а інші працюють лише зі старим IE. По-друге, відеопотік транслюється в інтернет у різних форматах. Десь для його перегляду потрібно буде встановити плагін VLC, інші камери вимагатимуть Flash Player, а треті не покажуть нічого без старої версії Java або власного плагіна.



Іноді трапляються нетривіальні рішення. Наприклад, Raspberry Pi перетворюють на сервер відеоспостереження з nginx і транслюють відео RTMP.



За задумом, IP-камеру захищають від вторгнення два секрети: її IP-адресу та пароль облікового запису. Насправді IP-адреси навряд можна назвати секретом. Вони легко виявляються за стандартними адресами, причому камери однаково відгукуються на запити пошукових роботів. Наприклад, на наступному скріншоті видно, що власник камери відключив анонімний доступ до неї та додав введення CAPTCHA для запобігання автоматизованим атакам. Однак за прямим посиланням /index.htm можна змінити їх без авторизації.



Вразливі камери спостереження можна знайти через Google або інший пошуковик за допомогою сучасних запитів. Наприклад:

inurl: "wvhttp-01" inurl: "viewerframe?mode=" inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg"





Ще один розкішний пошуковик по «інтернету речей» - ZoomEye. Камери в ньому знаходяться за запитами device:webcam або device:media device.



Можна шукати і по-старому, банально скануючи діапазони IP-адрес у пошуках характерного відгуку від камери. Отримати список айпішників певного міста можна на цьому веб-сервісі. Там є сканер портів на випадок, якщо в тебе досі немає власного.

Насамперед нас цікавлять порти 8000, 8080 та 8888, оскільки вони часто задані за замовчуванням. Дізнатися дефолтний номер порту для конкретної камери можна у її посібнику. Номер практично ніколи не змінюють. Звичайно, на будь-якому порту можна знайти й інші послуги, тому результати пошуку доведеться додатково фільтрувати.


RTFM!

Дізнатися про модель виявленої камери просто: зазвичай вона вказана на титульній сторінці веб-інтерфейсу та в її налаштуваннях.



Коли я говорив на початку статті про управління камерами через «фірмову клієнтську програму», то мав на увазі програми на зразок iVMS 4xxx, яка постачається з камерами Hikvision. На сайті розробника можна почитати російськомовний мануал до програми та самих камер. Якщо ти знайдеш таку камеру, то з великою ймовірністю на ній стоятиме заводський пароль, і програма надасть до неї повний доступ.

З паролями до камер спостереження справи взагалі дуже весело. На деяких камерах пароля просто немає і авторизація відсутня геть. На інших стоїть за замовчуванням пароль, який легко знайти в мануалі до камери. На сайті ipvm.com опубліковано список логінів і паролів, що найчастіше зустрічаються, встановлених на різні моделі камер.



Часто буває, що виробник залишив у прошивці камери службовий вхід для сервіс-центрів. Він залишається відкритим навіть після того, як власник камери змінив пароль дефолту. У мануалі його вже не прочитаєш, а знайти на тематичних форумах можна.

Велика проблема полягає в тому, що в багатьох камерах використовується той самий веб-сервер GoAhead. У ньому є кілька відомих уразливостей, які виробники камер не поспішають патчити.

GoAhead, зокрема, схильний до переповнення стека, яке можна викликати простим запитом HTTP GET. Ситуація ускладнюється ще й тим, що китайські виробники модифікують GoAhead у своїх прошивках, додаючи нові дірки.




У коді інших прошивок трапляються такі ляпи, як криві умовні переходи. Така камера відкриває доступ, якщо ввести неправильний пароль або просто натиснути кнопку "Скасувати" кілька разів. Під час нашого дослідження мені трапилося понад десяток таких камер. Отже, якщо ти втомився перебирати дефолтні паролі, спробуй клацнути Cancel - є шанс раптово отримати доступ.

Камери середнього та високого класу оснащують поворотними кріпленнями. Зламавши таку, можна змінити ракурс та повноцінно оглянути все довкола. Особливо цікаво буває грати в перетягування камери, коли, крім тебе, їй одночасно намагається керувати ще хтось. У випадку атакуючий отримує повне управління камерою прямо зі свого браузера, просто звернувшись за потрібною адресою.



Коли говорять про тисячі вразливих камер, хочеться детальніше розібрати хоча б одну. Пропоную розпочати з популярного виробника Foscam. Пам'ятаєш, я говорив про службові входи? Так ось у камер Foscam та багатьох інших вони є. Крім вбудованого облікового запису admin, пароль до якого рекомендується задати при першому включенні камери, є ще один обліковий запис - operator . Його пароль за замовчуванням порожній, і його рідко хтось здогадується змінити.



Крім того, у камер Foscam дуже відомі адреси через шаблонну реєстрацію. У загальному випадку він виглядає як xxxxxx.myfoscam.org:88 , де перші два xx - літери латиниці, а наступні чотири - порядковий номер у десятковому форматі.

Якщо камеру підключено до IP-відеореєстратора, то можна не тільки віддалено спостерігати в реальному часі, але й переглянути попередні записи.

Як влаштований детектор руху

Професійні камери спостереження оснащені додатковим датчиком - детектором руху, який працює навіть у темряві завдяки ІЧ-приймачу. Це цікавіше постійно включеного ІЧ-підсвічування, тому що не демаскує камеру і дозволяє їй вести приховане спостереження. Люди завжди світяться у ближньому ІЧ-діапазоні (принаймні – живі). Як тільки сенсор зафіксує рух, контролер вмикає запис. Якщо фотоелемент сигналізує про низьку освітленість, додатково вмикається підсвічування. Причому в момент запису, коли вже пізно закриватися від об'єктива.

Дешеві камери влаштовані простіше. У них немає окремого датчика руху, а замість нього використовується порівняння кадрів із самої веб-камери. Якщо картинка відрізняється від попередньої, то в кадрі щось змінилося і треба це записати. Якщо рух не зафіксовано, серія кадрів просто видаляється. Це заощаджує місце, трафік і час на наступне перемотування відео. Більшість детекторів руху налаштовуються. Можна встановити поріг спрацювання, щоб не протоколювати будь-який рух перед камерою, і налаштувати додаткові оповіщення. Наприклад, відправляти СМС та останню фотку з камери одразу на смартфон.



Програмний детектор руху дуже поступається апаратному і часто стає причиною казусів. У ході своїх досліджень я натрапив на дві камери, які безперервно слали алерти і записували гігабайти «компромату». Усі тривоги виявилися помилковими. Першу камеру було встановлено зовні якогось складу. Вона заросла павутинням, яка тремтіла на вітрі і зводила детектор руху з розуму. Друга камера була розташована в офісі навпроти миготливого вогниками роутера. В обох випадках поріг спрацьовування був надто низьким.

Злам веб-камер

Веб-камери, які працюють через універсальний драйвер, часто називають UVC-сумісними (від USB Video Class – UVC). Зламати UVC-камеру простіше, оскільки вона використовує стандартний та добре задокументований протокол. Однак у будь-якому випадку для доступу до веб-камери атакуючого доведеться спочатку отримати контроль над комп'ютером, до якого вона підключена.

Технічно доступ до веб-камер на комп'ютерах з Windows будь-якої версії та розрядності здійснюється через драйвер камери, фільтри DirectDraw та кодеки VFW. Однак хакеру-початківцю не потрібно вникати у всі ці деталі, якщо він не збирається писати просунутий бекдор. Достатньо взяти будь-якого «щура» (RAT - Remote Admin Tool) і злегка модифікувати його. Засобів віддаленого адміністрування сьогодні просто безліч. Крім добірних бекдорів з VX Heaven, є і цілком законні утиліти, на кшталт Ammyy Admin, LiteManager, LuminosityLink, Team Viewer або Radmin. Все, що потрібно змінити в них, - це налаштувати автоматичний прийом запитів на віддалене підключення і згортання головного вікна. Далі справа за методами соціального інжинірингу.



Кодомодифікований щур завантажується жертвою за фішинговим посиланням або проповзає на його комп'ютер сама через першу виявлену дірку. Про те, як автоматизувати цей процес, дивись у статті «Статті». До речі, будь обережний: більшість посилань на «програми для злому камер» самі фішингові і можуть призвести до скачування малварі.

У пересічного користувача більшість часу веб-камера неактивна. Зазвичай про її увімкнення попереджає світлодіод, але навіть з таким оповіщенням можна виконувати приховане спостереження. Як виявилось, індикацію активності веб-камери можна відключити навіть у тому випадку, якщо живлення світлодіода та CMOS-матриці фізично взаємопов'язане. Це вже робили з веб-камерами iSight, вбудованими в MacBook. Дослідники Брокер і Чекоуей з університету Джона Хопкінса написали утиліту, яка запускається від простого користувача і, експлуатуючи вразливість контролера Cypress, замінює його прошивку. Після запуску жертвою iSeeYou атакуючий отримує можливість вмикати камеру, не запалюючи її індикатор активності.

Уразливості регулярно знаходять і в інших мікроконтролерах. Фахівець компанії Prevx зібрав цілу колекцію таких експлоїтів та показав приклади їх використання. Практично всі знайдені вразливості належали до 0day, але серед них були і давно відомі, які виробники просто не збиралися усувати.

Способів доставити експлоїти стає дедалі більше, а відловити їх важче. Антивіруси часто пасують перед модифікованими PDF-файлами, мають встановлені обмеження на перевірку великих файлів і не можуть перевірити зашифровані компоненти малварі. Понад те, поліморфізм чи постійна перекомпіляція бойового навантаження стала нормою, тому сигнатурний аналіз давно відійшов другого план. Впровадити троян, що відкриває віддалений доступ до веб-камери, сьогодні стало просто. Це одна з популярних забав серед тролів та script kiddies.

Перетворюємо вебку на камеру спостереження

Будь-яку веб-камеру можна перетворити на подібність IP-камери, якщо встановити на підключеному до неї сервер відеоспостереження. На комп'ютерах багато хто використовує для цих цілей старий webcamXP, трохи новіший webcam 7 і подібні програми.

Для смартфонів є аналогічний софт – наприклад, Salient Eye. Ця програма вміє зберігати відео в хмарі, звільняючи локальну пам'ять смартфона. Однак дірок у таких програмах і самих ОС вистачає, тому зламати керовані ними веб-камери часто виявляється не складніше, ніж IP-камери з прошивкою дірки.

Смартфон як засіб спостереження

Останнім часом старі смартфони та планшети нерідко пристосовують для домашнього відеоспостереження. Найчастіше на них ставлять Android Webcam Server – простий додаток, який транслює відеопотік із вбудованої камери в інтернет. Воно приймає запити на порт 8080 і відкриває панель управління на сторінці з назвою /remote.html . Потрапивши на неї, можна змінювати налаштування камери та дивитися зображення прямо у вікні браузера (зі звуком або без).

Зазвичай такі смартфони показують досить похмурі картини. Навряд чи тобі цікаво дивитися на сплячого пса чи припарковану біля будинку машину. Однак Android Webcam Server та аналогічні програми можна використовувати інакше. Крім тилової камери, смартфони мають і фронтальну. Чому б нам не включити її? Тоді ми побачимо інший бік життя власника смартфона.


Захист від підгляду

Перше, що спадає на думку більшості людей після демонстрації легкого злому камер, - це заклеювати їх ізолентою. Власники веб-камер зі шторкою вважають, що їхня проблема підгляду не стосується, і дарма. Можливе ще й підслуховування, оскільки, крім об'єктиву, камери мають мікрофон.

Розробники антивірусів та інших комплексів програмного захисту використовують плутанину у термінології для просування своїх продуктів. Вони лякають статистикою злому камер (яка справді вражає, якщо до неї включити IP-камери), а самі пропонують рішення для контролю доступу до веб-камер, причому технічно обмежене.

Захист IP-камер можна підвищити простими засобами: оновивши прошивку, змінивши пароль, порт і відключивши облікові записи за промовчанням, а також увімкнувши фільтрацію IP-адрес. Однак, цього мало. Багато прошивок мають неусунені помилки, які дозволяють отримати доступ без будь-якої авторизації - наприклад, за стандартною адресою веб-сторінки з LiveView або на панелі налаштувань. Коли знаходиш чергову дірку, так і хочеться її оновити віддалено!



Злам веб-камери - зовсім інша справа. Це завжди верхівка айсбергу. Зазвичай до того часу, коли атакуючий отримав до неї доступ, він уже встиг попустувати на локальних дисках, вкрасти обліки всіх акаунтів або зробити комп'ютер частиною ботнета.

Той же Kaspersky Internet Security запобігає несанкціонованому доступу лише до відеопотоку веб-камери. Він не завадить хакеру змінити її налаштування або увімкнути мікрофон. Список моделей, що їм захищаються, офіційно обмежується веб-камерами Microsoft і Logitech. Тому функцію захисту веб-камери варто сприймати лише як доповнення.

Підглядаючі сайти

Окрема проблема – атаки, пов'язані з реалізацією управління доступом до камери у браузерах. Багато сайтів пропонують сервіси спілкування з використанням камери, тому запити доступу до неї та її вбудованого мікрофону виринають у браузері по десять разів на день. Особливість тут у тому, що на сайті може використовуватись скрипт, який відкриває pop-under (додаткове вікно у фоні). Цьому дочірньому вікну передаються дозволи батьківського. Коли ти закриваєш основну сторінку, мікрофон залишається увімкненим на фоновій. Через це можливий сценарій, за якого користувач думає, що закінчив розмову, а на ділі співрозмовник (або ще хтось) продовжує його чути.