Автомобильные видеорегистраторы стали новым инструментом для шпионажа
Сингапурские специалисты по кибербезопасности выявили, что около четверти популярных моделей автомобильных видеорегистраторов могут быть взломаны дистанционно. Уязвимости позволяют несанкционированно получать видео, аудио и геоданные, а также создавать самораспространяющиеся ботнеты для массовой слежки. Подробнее на SecPost.
Критические уязвимости в автомобильных видеорегистраторах позволяют злоумышленникам массово получать доступ к записанным данным и создавать сети для слежки. Детали исследования были представлены на конференции Security Analyst Summit 2025. Большинство протестированных моделей используют фиксированные пароли для точек доступа Wi-Fi и встроенных сервисов, что делает возможным несанкционированный доступ.
Для компрометации устройств применяются несколько классических методов. По данным исследователей, злоумышленники могут получать прямой доступ к видеофайлам в обход аутентификации, подделывать MAC-адрес смартфона владельца или проводить атаки воспроизведения трафика. Вредоносный код, использующий эти уязвимости, может компрометировать примерно 25% регистраторов в городских условиях.
Особенностью угрозы является возможность создания самораспространяющегося ботнета. Как сообщили исследователи, зараженный видеорегистратор может атаковать устройства в соседних автомобилях при движении в пробке или на стоянке.
Со скомпрометированных устройств можно извлекать видеозаписи высокого разрешения, записи разговоров в салоне и точные GPS-метки. Для анализа собранных данных, как указывается в исследовании, могут применяться системы распознавания дорожных знаков и текста, сервисы идентификации музыки и модели ИИ для преобразования аудио в текст с составлением резюме разговоров.
В результате формируется подробное досье о поездках, включающее маршруты, время и темы обсуждений. Как отмечают исследователи, установить личность владельца владельцев не представляет сложности благодаря комбинации часто посещаемых мест или личным данным в настройках устройства.
В качестве мер защиты рекомендуется отключать беспроводные интерфейсы и микрофон, использовать режим скрытого SSID, изменять стандартные пароли и регулярно обновлять прошивку устройств.