Любой человек мог получить доступ к видео с умных домофонов Eken

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию об этой проблеме, показав, как злоумышленники могут получить контроль над дверным звонком и даже просмотреть отснятый материал, не обладая при этом никакими «хакерскими» навыками.

Любой человек мог получить доступ к видео с умных домофонов Eken

Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию об этой проблеме, показав, как злоумышленники могут получить контроль над дверным звонком и даже просмотреть отснятый материал, не обладая при этом никакими «хакерскими» навыками.

Просто загрузив приложение Aiwit и удерживая одну кнопку, злоумышленник, находящийся рядом с домом, мог сопрячь дверной замок со своим телефоном и, по сути, получить контроль. А любой человек с серийным номером дверного звонка мог удаленно получить доступ к записям — пароль не требовался. Дверной звонок даже не шифровал Wi-Fi и IP-адрес.

Eken выпустила обновление прошивки, устраняющее эти критические недостатки безопасности. Если вы владеете их продуктами, то проверьте версию прошивки через приложение Aiwit — для обеспечения безопасности она должна быть 2.4.1 или выше.

Расследование Consumer Reports заставило Федеральную комиссию по связи США (FCC) поинтересоваться практикой проверки Amazon, Sears, Shein, Temu и Walmart, которые продавали эти уязвимые дверные звонки. Несколько ритейлеров, включая Amazon, сняли эти дверные звонки с продажи.