This post is also available in: enEnglish (אנגלית)

.

מערכת אבטחה חכמה נמצאה חשופה ומאפשרת גישה להקלטות וידאו פרטיות.

וקרים מצאו שמערכת אבטחת פנים של מבנים המופעלת Wi-Fi של Guardzilla מכילה סדרה של קודים שניתן לפצח בקלות. זה בגלל שהקודים משתמשים באלגוריתמים ישנים שהיום קל מאוד לפצח.

החברה לא פירטה כמה מוצרים היא מכרה או כמה לקוחות יש לה אבל אלו כוללים את אמזון, בסט באי, טארגט, וולמארט וסטייפלס.

כל מכשיר משתמש באותם סטים של מפתחות בעזרתם מעלים לענן של אמזון את המידע המוקלט דרך מערכת האבטחה. כל אחד יכול להשתמש במפתחות האלו כדי להתחבר למערכת ולקבל גישה בלתי מוגבלת אל הענן של החברה – כולל מידע של לקוחות שעלה לענן, כך לפי techcrunch.com.

"ניסינו כמה דרכים לעמוד בקשר עם Guardzilla, אבל הם לא אישרו את הדוח, לפי טוד בירדסלי, שהנחה את המחקר ואת פרסום התוצאות.

הצוות של חמשת החוקרים אמר בדוח שלקחו שעתיים בשביל לפצח את הקודים של המערכת. בגלל שהמפתחות היו קבורים בקוד עצמו, לכל בעל מערכת של Guardzilla יכולה הייתה להיות גישה לכל המידע המאוכסן על ידי השרתים של אמזון. החוקרים ניסו את המפתחות אבל לא כדי לגשת אל המידע, על מנת למנוע חדירה לפרטיות של לקוחות.

תיקון הפרצות דורש לא רק שינוי המפתחות בשרת, אלא גם שינוי חומרה בכל מכשיר שיכול להיות מושפע מהפירצה.

"הם יוכלו לעדכן את המפתחות ואת התוכנה, אבל זה רק אומר שהם יתגלו שוב על ידי אותם טכניקות. הדרך היחידה שאני יכול לחשוב עליה לתקן את הבעיה היא להחליף את המפתחות, לפתוח שירות פרוקסי, ולעדכן את התוכנה כדי להשתמש בשירות הפרוקסי בחשבונות ספציפיים פר כל מערכת".

ניתנו ל-Guardzilla שלושה חודשים לתקן את הפירצה הבטיחותית, אבל החברה לא אישרה את הדוח ולא תיקנה את הבעיה, מה שדחף את החוקרים לפרסם את התוצאות.

חוקרי הבטיחות מצאו עוד שתי חולשות, שכללו מספר באגים ידועים המשפיעים על השימוש השוטף של ספריית הצפנה של המערכת מעבר לשנתיים. החוקרים כמו כן מצאו "היקפים גדולים" של תנועה שנשלחו מפורט לא ידוע אל השרת של אמזון, מסיבה לא ברורה.