Palubné kamery sa stali základnými zariadeniami pre vodičov na celom svete a slúžia ako spoľahliví svedkovia v prípade nehôd alebo cestných sporov.
Tím singapurských výskumníkov v oblasti kybernetickej bezpečnosti však odhalil znepokojivú realitu: tieto zdanlivo neškodné zariadenia môžu byť unesené v priebehu niekoľkých sekúnd a premenené na výkonné sledovacie nástroje.
Zistenia prezentované na Security Analyst Summit 2025 odhaľujú, ako môžu útočníci obísť autentifikačné mechanizmy, aby získali prístup k videozáznamom s vysokým rozlíšením, zvukovým záznamom a presným údajom GPS uloženým na týchto zariadeniach.
Výskum skúmal dva tucty modelov palubných kamier od približne 15 rôznych značiek, počnúc populárnou kamerou Thinkware.
Väčšina palubných kamier, dokonca aj tých bez mobilného pripojenia, má vstavané Wi-Fi, ktoré umožňuje spárovanie smartfónu prostredníctvom mobilných aplikácií.
Táto konektivita vytvára významný útočný priestor, ktorý môžu útočníci zneužiť na vzdialené sťahovanie uložených údajov.
Výskumníci v oblasti bezpečnosti spoločnosti Kaspersky zistili, že mnohé modely autokamier používajú napevno zakódované predvolené heslá a podobné hardvérové architektúry, čo ich robí zraniteľnými voči hromadnému zneužívaniu.
Po pripojení získajú útočníci prístup k procesoru ARM s odľahčenou zostavou Linuxu, čím sa otvárajú dvere rôznym osvedčeným technikám využívania, ktoré sa bežne vyskytujú pri útokoch na zariadenia internetu vecí.
Techniky obchádzania autentifikácie
Výskumníci objavili niekoľko metód, ktoré útočníci používajú na obídenie autentifikácie výrobcu. Priamy prístup k súborom umožňuje hackerom požadovať sťahovanie videa bez overenia hesla, keďže webový server kontroluje iba prihlasovacie údaje v hlavnom vstupnom bode.
Spoofing MAC adries umožňuje útočníkom zachytiť a replikovať identifikátor smartfónu majiteľa, zatiaľ čo opakované útoky zahŕňajú zaznamenávanie legitímnych výmen Wi-Fi na neskoršie zneužitie.
Snáď najviac znepokojujúca je schopnosť šírenia červov, ktorú vedci vyvinuli.
Napísali kód, ktorý funguje priamo na infikovaných prístrojových kamerách, čo umožňuje napadnutým zariadeniam automaticky napadnúť blízke prístrojové kamery, zatiaľ čo vozidlá idú v premávke podobnou rýchlosťou.
Jediná škodlivá záťaž navrhnutá na pokus o viacero hesiel a metód útoku by mohla úspešne ohroziť zhruba štvrtinu všetkých palubných kamier v mestskom prostredí.
Zozbierané údaje umožňujú úplné sledovanie pohybu, sledovanie konverzácií a identifikáciu pasažierov.
Pomocou extrakcie metadát GPS, rozpoznávania textu z dopravných značiek a modelov OpenAI na prepis zvuku môžu útočníci generovať podrobné zhrnutia ciest, čím efektívne deanonymizujú obete prostredníctvom analyzovaných vzorcov správania.
Ovládače by mali vypnúť Wi-Fi, keď sa nepoužívajú, zmeniť predvolené heslá a pravidelne aktualizovať firmvér, aby tieto riziká zmiernili.
Sledujte nás na Google News, LinkedIn a X a získajte ďalšie okamžité aktualizácie, nastavte CSN ako preferovaný zdroj v Google.






