Автомобильные видеорегистраторы стали новым инструментом для шпионажа

1 декабря, 2025, 14:00

Сингапурские специалисты по кибербезопасности выявили, что около четверти популярных моделей автомобильных видеорегистраторов могут быть взломаны дистанционно. Уязвимости позволяют несанкционированно получать видео, аудио и геоданные, а также создавать самораспространяющиеся ботнеты для массовой слежки. Подробнее на SecPost.

Критические уязвимости в автомобильных видеорегистраторах позволяют злоумышленникам массово получать доступ к записанным данным и создавать сети для слежки. Детали исследования были представлены на конференции Security Analyst Summit 2025. Большинство протестированных моделей используют фиксированные пароли для точек доступа Wi-Fi и встроенных сервисов, что делает возможным несанкционированный доступ.

Для компрометации устройств применяются несколько классических методов. По данным исследователей, злоумышленники могут получать прямой доступ к видеофайлам в обход аутентификации, подделывать MAC-адрес смартфона владельца или проводить атаки воспроизведения трафика. Вредоносный код, использующий эти уязвимости, может компрометировать примерно 25% регистраторов в городских условиях.

Особенностью угрозы является возможность создания самораспространяющегося ботнета. Как сообщили исследователи, зараженный видеорегистратор может атаковать устройства в соседних автомобилях при движении в пробке или на стоянке.

Продолжение ниже

Кто есть кто на рынке SGRC

Со скомпрометированных устройств можно извлекать видеозаписи высокого разрешения, записи разговоров в салоне и точные GPS-метки. Для анализа собранных данных, как указывается в исследовании, могут применяться системы распознавания дорожных знаков и текста, сервисы идентификации музыки и модели ИИ для преобразования аудио в текст с составлением резюме разговоров.

В результате формируется подробное досье о поездках, включающее маршруты, время и темы обсуждений. Как отмечают исследователи, установить личность владельца владельцев не представляет сложности благодаря комбинации часто посещаемых мест или личным данным в настройках устройства.

В качестве мер защиты рекомендуется отключать беспроводные интерфейсы и микрофон, использовать режим скрытого SSID, изменять стандартные пароли и регулярно обновлять прошивку устройств.