X
Peekaboo vous espionne
Tenable / lundi 5 novembre 2018 / Thèmes: Partenaires, Tenable

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Qu'est-ce que Peekaboo?

Peekaboo est une vulnérabilité de sécurité dans un logiciel créé par NUUO, un fournisseur mondial de vidéosurveillance. Le logiciel est utilisé dans des appareils tels que les caméras de télévision en circuit fermé (CCTV) et les enregistreurs vidéo et les dispositifs de stockage en réseau. Lorsque les cyberattaquants exploitent la faille, ils peuvent manipuler les caméras et les déconnecter - sans jamais être détectés.

Qui est affecté par Peekaboo?

Des entreprises & organisations du monde entier utilisent le logiciel NUUO dans leurs systèmes de vidéosurveillance pour protéger les centres commerciaux, les banques, les hôpitaux, les écoles et autres lieux surpeuplés. NUUO est également fournisseur OEM ou en marque blanche à plus de 100 marques et 2500 modèles de caméras. En fait, les estimations préliminaires montrent que Peekaboo pourrait affecter des centaines de milliers de caméras basées sur le Web dans le monde entier.

Comment fonctionne Peekaboo ?

Peekaboo peut donner aux cybercriminels le contrôle des caméras de vidéosurveillance à l'aide du logiciel NUUO, leur permettant de surveiller, d'altérer et même de désactiver le flux en secret. Pire encore, une fois qu’ils ont piraté l’appareil photo, ils peuvent accéder aux flux de caméra de tout autre appareil auquel ils sont connectés.

En exploitant la vulnérabilité Peekaboo, les cyberattaques peuvent voler des informations spécifiques sur toutes les caméras en réseau, y compris des données clés telles que les identifiants de connexion, la marque et le modèle, l’adresse IP et le port. Tout cela peut se produire en quelques secondes, sans que les administrateurs en aient connaissance.

Voici à quoi ressemble le hack… (vidéo en anglais)

Quel est l'impact potentiel de Peekaboo ?

Les appareils dotés du logiciel NUUO sont utilisés dans divers environnements, tels que les banques, les points de vente et les centres de transport. En exploitant cette faiblesse, les attaquants pourraient surveiller les flux de vidéosurveillance afin de recueillir subrepticement des informations, désactiver des caméras ou manipuler des séquences de sécurité. Par exemple, ils pourraient remplacer le flux en direct par une image statique de la zone surveillée, permettant aux criminels d’entrer dans les locaux qui seraient alors non détectés par les caméras.

Que dois-je faire à propos de Peekaboo ?

Il n'y a pas de correctif disponible pour le moment. Tenable conseille aux utilisateurs concernés de limiter et de contrôler l'accès réseau aux périphériques vulnérables uniquement aux utilisateurs autorisés et légitimes.

Comment Peekaboo a-t-il été découvert ?

Jacob Baines, ingénieur de recherche senior chez Tenable, a découvert la vulnérabilité Peekaboo dans NUUO NVRMini2. Il a ensuite commencé le processus de divulgation avec NUUO.

Ce n’est pas la première fois que NUUO NVR est dans l’actualité. L'année dernière, les appareils NVR NUUO ont été spécifiquement ciblés par le botnet Reaper IoT.

3748

x
Rechercher dans les dossiers

Actuellement à la Une...
Des milliards d'euros de TVA qui devraient normalement être collectés par les grandes plates-formes e-commerce échappent toujours au fisc.

La Banque Européenne d’Investissement vient d’accorder à Orange un prêt de 700 millions d’euros. Une somme consi...

Ce n’est pas joli-joli. Entre 2000 et 2016, Ericsson a mis en place et entretenu un vaste système de pots de vin dans au moins cinq pays. L’équipementier met désormais fin aux poursuites aux Etats-Unis en versant un milliard de dollars au Department of Justice et à la SEC.

Le grossiste de liens fibre est passé à deux doigts de la liquidation judiciaire : deux de ses investisseurs, OVH et la Banque des Territoires, ont accepté de sortir à nouveau le portefeuille pour offrir un répit de quelques mois à Kosc, un délai au cours duquel il doit trouver repreneur.

Après Oodrive en janvier, c’est au tour de Outscale d’obtenir la précieuse qualification SecNumCloud, délivrée par l’Anssi. Outre la reconnaissance des engagements de la filiale de Dassault Systèmes en matière de sécurité, ce « visa de sécurité » est surtout un argument dont Outscale pourra se targuer auprès de ses clients.

Big Blue est réputée pour ses avancées technologiques développées dans ses laboratoires. IBM Research a encore frappé avec un nouvel algorithme capable de synthétiser les réseaux de neurones profonds.

Le Cloud pour les grandes entreprises de Dell Technologies se rénove pour apporter une meilleure gestion du stockage et une meilleure visibilité sur les coûts.

Compuware vient de rendre publique une étude réalisée pour son compte par Vanson Bourne auprès de 400 responsables informatiques dans le monde. Le principal résultat est que seulement 7 % des entreprises ont automatisé leurs tests d’applications sur mainframe.

Pour beaucoup d’applications, un faible temps de latence reste un critère essentiel. Aussi le Cloud Amazon va multiplier ses implantations de petits datacentres au plus près de ses clients.

Sous la contrainte de la norme DSP2, le secteur bancaire est contraint d’évoluer vers des opérations plus ouvertes vers l’extérieur en suivant un concept relativement nouveau, l’Open Banking. HSBC s’appuie sur la plate-forme de Mulesoft pour créer de nouveaux services et mieux servir ses 38 millions de clients.

Toutes les News
LIVRES BLANCS
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs