Перш ніж прочитати матеріал, розгляньте можливість підтримати нас. «Хмарочос» пише про розвиток міст 9 років та 282 днів. За цей час ми опублікували 23535 новин та статей. Весь контент – в безкоштовному доступі. На нас не впливає жоден олігарх чи великий бізнес, ми працюємо для наших читачів й читачок. Ваш внесок дозволить продовжити працювати нашій редакції. Долучіться до спільноти з сотень осіб, які вже підтримують «Хмарочос».
| Хто ми такі?

Читайте нас в Telegram, Twitter, Instagram, Viber та Google Новинах

Сотні тисяч китайських камер спостереження Hikvision та Dahua, встановлених в Україні, роками могли передавати дані на сервери виробника. Такого висновку дійшли розслідувачі проєкту Схеми.

Що показали експерименти?

Експеримент, проведений фахівцями з кібербезпеки, показав, що камера Hikvision 2015 року випуску при підключенні до інтернету відразу з’єднується зі своїми серверами, які орендує та повністю контролює китайська компанія.

Камера Dahua 2019 року автоматично починає надсилати на сервери зашифровану інформацію: свої реєстраційні дані, логін і пароль користувача. Китайська Dahua, знов-таки, орендує ці сервери як виробник софту. Коли пристрій відключили від мережі, він все одно продовжив спроби передати дані. 

Камера Hikvision 2023 року більше захищена. При приєднанні до мережі не передає одразу дані про пристрій або користувача. Але коли користувач підключається до хмарного сховища за допомогою інтернету, відеопотік все одно потрапляє на сервери виробника. Крім того, частина зашифрованої інформації з камери йде на сервер Chinanet — державної китайської компанії China Telecom.

Які ризики?

«Враховуючи відносини Китаю і Росії зараз, це може нести певні безпекові ризики», — зауважує виконавчий директор «Лабораторії комп’ютерної криміналістики» Сергій Денисенко.

Читайте на цю тему: Російські хакери зламують камери українських кав’ярень, щоб слідкувати за постачанням зброї

Другого січня цього року, після ракетного удару Росії, СБУ заявила, що російські спецслужби зламали камери зовнішнього спостереження, які транслювали роботу української протиповітряної оборони та локації критичної інфраструктури.

Журналісти Схем з’ясували, що принаймні одна з цих камер належала Hikvision. Спеціаліст з «Лабораторії комп’ютерної криміналістики» змоделював процес зламу однієї з камер Hikvision 2016 року виробництва. У нього це зайняло близько 15 хвилин.

СБУ заявляє, що за час повномасштабного вторгнення вдалося заблокувати понад 10 тисяч камер, які російські спецслужби могли використовувати для шпигування.

«Такі камери зазвичай просто під’єднані до мережі інтернет та вже відносно застарілі, тобто з програмним забезпеченням, яке вже значний час не оновлювалось і має багато відомих вразливостей. Йдеться, зокрема, про використання базових програм для доступу, які передбачають виробники самих камер. І хакери або у цьому випадку — російські спецслужби, скануючи інтернет-простір, знаходять цю камеру і отримують доступ до неї», — пояснює Денисенко.

У КМДА заперечують вразливості

У КМДА заявляють, що система відеоспостереження Києва захищена і не передає інформацію стороннім особам. Стверджують, що систему регулярно перевіряють органи безпеки, які за п’ять років не зафіксували жодних інцидентів.

«Комплексна система відеоспостереження Києва використовує власну закриту мережу. Це означає, що передача інформації виробнику чи іншим стороннім особам неможлива», — запевняє заступник голови КМДА Петро Оленич.

На початку 2022 року комплексна система відеоспостереження Києва налічувала 7 848 камер.

Коментарі:

Вам доступний лише перегляд коментарів. Зареєструйтесь або увійдіть, щоб мати можливість додавати свої думки.

*Ці коментарі модеруються відповідно до наших правил ком’юніті

Newsletter button
Donate button
Podcast button
Send article button