Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Pytacie nas często o to jak wygląda obecnie „prywatność w sieci” ? To kwestia która w dzisiejszych czasach, czasach w których stajemy się „produktem” dla wielu korporacji i dostawców usług, spędza sen z powiek osób które choć odrobinę zdają sobie sprawę z potencjalnego naruszenia ich prywatności w trakcie surfowania w sieci. Oczywistym dla niektórych (dla innych mniej świadomych w temacie trochę mniej…) jest to, że nasze zapytania DNS są przesyłane w sposób umożliwiający w pewnych sytuacjach ich obserwowanie przez dostawców usług z których korzystamy, zarówno przez dostawców oprogramowania urządzeń, jak i dostawców internetu, a także dostawców usług takich jak serwery DNS z których korzystamy każdego dnia. Oczywiście rozwiązaniem jest tutaj korzystanie z DNS over HTTPS na porcie 443, DNSCrypt przez port 443, lub eksperymentalnych usług DNS over TLS na porcie 853 które przesyłają nasze zapytania do serwera DNS szyfrowanym protokołem w teorii uniemożliwiających ich podejrzenie przez ISP czy administratorów sieci, w teorii oczywiście, bo taki ruch oczywiście w pewnych sytuacjach może zostać „rozszyty” a przesyłane zapytania podejrzane, zarówno przez dostawcę usług, jak również przez atakującego.

Dostawcy protokołów DNS-over-TLS:
Cloudflare IPv4 {cloudflare-dns.com (1.1.1.1:853), cloudflare-dns.com (1.0.0.1:853)}
Cloudflare IPv6 {cloudflare-dns.com ([2606:4700:4700::1111]:853), cloudflare-dns.com ([2606:4700:4700::1001]:853)}
Google IPv4 {dns.google (8.8.8.8:853), dns.google (8.8.4.4:853)}
Google IPv6 {dns.google ([2001:4860:4860::8888]:853), dns.google ([2001:4860:4860::8844]:853)}
Quad9 Secure IPv4 {dns.quad9.net (9.9.9.9:853)}
Quad9 Secure IPv6 {dns.quad9.net ([2620:fe::fe]:853))

Dostawcy protokołów DNS-over-HTTPS:
Cloudflare (https://cloudflare-dns.com/dns-query)
Google (https://dns.google/dns-query)
Quad9 Secure (https://dns.quad9.net/dns-query)

Dostawcy protokołów DNS-over-HTTPS (JSON):
Cloudflare (https://cloudflare-dns.com/dns-query)
Google (https://dns.google/resolve)
Quad9 Secure (https://dns.quad9.net/dns-query)

Oczywiście w przypadku dostawcy samej usługi DNS są one dla niego jawne i widoczne. Jest na to jednak pewne dość ciekawe rozwiązanie które już kilka lat temu zaoferowało Cloudflare, uruchamiając pierwszą usługę trochę bardziej zorientowaną na klienta, usługę resolvera 1.1.1.1 Cloudflare z obsługą DNS over TOR.

Chociaż Cloudflare informuje, że nie zapisuje adresów IP klientów i czyści wszystkie dzienniki w ciągu 24 godzin, oraz obiecuje, że nie będzie sprzedawać danych stronom trzecim 3rd, to osoby wyjątkowo dbające o prywatność mogą w ogóle nie chcieć ujawniać swojego adresu IP w trakcie przesyłania zapytań DNS. U innych dostawców takich jak np. Google (resolver DNS 8.8.8.8 i 8.8.4.4) dostawca resolver’a obiecuje prowadzić tymczasowy dziennik przez 24 do 48 godzin, który zawiera pełne dane oraz adres IP użytkownika. I stały dziennik, który zawiera dane osobowe. Nie ma żadnych szczegółów dotyczących sposobu wykorzystania tych danych lub komu są udostępniane. U innego alternatywnego dostawcy DNS Quad9 (resolver DNS 9.9.9.9) dostawca obiecuje, że nie przechowują żadnych dzienników, a jedynie anonimowe dane statystyczne dotyczące określonych nazw domen, które zawierają takie rzeczy, jak nazwa domeny, znacznik czasu, geolokalizacja, całkowita liczba trafień itp. Całkiem sporo danych, czyż nie ?

Czy można coś w tej kwestii zrobić, aby jeszcze bardziej zadbać o swoją prywatność i zmniejszyć przy okazji ilość targetowanych w nas reklam rozmaitych produktów powiązanych coraz ściślej z naszymi wynikami wyszukiwania w sieci ? Tu pojawia się właśnie wspomniane rozwiązanie oparte o DNS przez sieć TOR, dostępne pod onion’owym adresem dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion i za pośrednictwem tor.cloudflare-dns.com. Korzystanie z resolvera rozpoznawania nazw DNS opartego o .onion zapewnia, że usługodawca internetowy tak łatwo nie dowie się, że to ty rozpoznajesz konkretną domenę, węzły wyjściowe nie mają szansy manipulować odpowiedziami DNS, a resolver rozpoznawania nazw DNS nie powiąże z nimi twojego prawdziwego adresu IP. Jak na swoim blogu informuje Cloudflare „.. unikalną korzyścią z używania resolwera opartego na Cloudflare .onion jest połączenie mocy Tor’a ze wszystkimi zachowującymi prywatność funkcjami resolvera 1.1.1.1, takimi jak minimalizacja zapytań, a także z zespołem inżynierów pracujących nad ulepszeniem go na każdym poziomie, w tym standardami takimi jak DNS-over-HTTPS i DNS-over-TLS. Jak powiedział dyrektor generalny Matthew Prince około dwa lata temu, anonimowość w Internecie jest powodem, który cenimy w Cloudflare.”

Brzmi ciekawie ? Jak zatem skorzystać z dostępnego rozwiązania ?

Jeśli nasz DNS posiada obsługę konfiguracji serwera proxy, który oczywiście może być skonfigurowany tak, aby używał Tor’a działającego na naszym serwerze (skonfigurowanego jako proxy SOCKS5) i używał ukrytej usługi DNS Cloudflare w sieci .onion, pojawia się pytanie „Dlaczego nie spróbować ?!”.


Wystarczy skonfigurować dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion jako forwarder, a ponieważ wszystkie żądania usług ukrytych w sieci Tor są z natury szyfrowane end-to-end, można użyć z nim protokołu DNS-over-TCP. Taka konfiguracja znacząco zwiększy anonimowość w zakresie przesyłanych zapytań DNS. Taka konfiguracja ukrywa zapytanie przed usługodawcą internetowym, a także w znacznym stopniu ukrywa twoją tożsamość przed Cloudflare. Czy o to nam chodziło ? Dokładnie tak 😉 A tak na poważnie, jeśli naprawdę jesteś paranoikiem, ale nie za bardzo rozumiesz o czym tutaj piszemy, po prostu używaj przeglądarki Tor do przeglądania stron internetowych 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Informatyka | Otagowany , , , , | Możliwość komentowania Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. została wyłączona

Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Do naszego serwisu często przysyłacie rozmaite urządzenia, zarówno do naprawy, jak i resetu konfiguracji w sprzęcie do którego straciliście z różnych powodów dostęp (infekcja malware, zapomniane hasło, błędy w oprogramowaniu), trafiają do niego coraz częściej mniej markowe urządzenia importowane z Chin, i sprzedawane na terenie EU (w tym urządzenia z polskiej dystrybucji) pod rozmaitymi mniej popularnymi markami, których dostawcy bardzo często znikają z rynku tuż po zakończeniu okresu gwarancji, przez co tracicie również wsparcie techniczne dla urządzeń, także w zakresie bardzo ważnych aktualizacji firmware. Lista marek jest bardzo długa… Aegpis, Clear, Clickcam, Oltec, Sunchan, Luxvision, Showtech, Powertech, Ecotronic, Partizan, Braskell, Camtronics, Overtechm, Neocam, HD iDVR, CyView, Vonnic, Sampo, KKMoon, Qvis, Vesta, ASEC, Viron (polska dystrybucja), Kenik (polska dystrybucja), Vtvision (polska dystrybucja), Winpossee, i wiele wiele innych marek dostępnych na azjatyckich serwisach zakupowych…

Jako entuzjaści bezpieczeństwa IT, przy serwisie tych urządzeń z braku dokumentacji i braku kontaktu z producentem bardzo często „przyglądamy się bliżej” tym urządzeniom, przy okazji mając możliwość ocenić jak są „bezpieczne”. W trakcie takich analiz zdarza się, że znajdujemy w tych urządzeniach dość poważne problemy luki typu 0-day, lub furtki i backdoory pozostawione przez twórców oprogramowania w tych urządzeniach, wiele z nich staje się później dowodem koncepcji (POC) na rozmaite metody przejęcia kontroli nad urządzeniem zgłaszane producentom urządzeń. Dotyczy to zarówno mniej markowych jak i znanych marek oferowanych przez rozmaite sieciówki oferujące sprzęt do systemów zabezpieczeń.

Nie tak dawno zaczęła do nas trafia seria urządzeń DVR/NVR zbudowanych na bazie HiSilicon Hi3520D H.264 Codec Processor lub klonów tego chipu (SOC). Na jego temat w sieci można znaleźć sporo informacji nt. istnienia luk prowadzących w efekcie do możliwości wykonania na nim nieautoryzowanego zdalnego kodu – wykonanie (RCE) zarówno przy użyciu interfejsu webowego, jak i pozostałych usług co umożliwia pełne przejęcie kontroli nad eksploatowanym urządzeniem. W wielu urządzeniach opartych o Hisilicon DVR / NVR z Hi3520D firmware cierpi z powodu luki zdalnego konta backdoor, czemu nie służy również fakt, że do wielu urządzeń istnieje kilka uniwersalnych haseł do konta root. Z tego powodu należy bardzo poważnie przemyśleć sposób udostępniania dostępu do nich w sieci, a już zdecydowanie nie wystawiać do nich publicznego i niekontrolowanego dostępu z internetu.

Hi3520d jest profesjonalnym SOC produkowanym od 2013 roku, przeznaczonym do wielokanałowych DVR, HD DVR i NVR HD. Jest to procesor A9 z zintegrowanym wsparciem do 8-kanałowego kodowania i dekodowania D1, lub 4-kanałowego kodowania i dekodowania 720p, z wyjściem HDMI+VGA 1080p@60 fps oraz 2-kanałami CVBS. Hi3520D integruje również silnik przetwarzania wideo, różne algorytmy kodujące / dekodujące i wielokrotne wyjścia HD. Ponadto HI3520D integruje różne interfejsy peryferyjne do spełnienia wymagań klientów w zakresie funkcjonalności, funkcji i jakości obrazu, z równoczesną redukcją kosztów produkcji. To sprawiło, że stał się on bardzo popularny i obecny w wielu rozmaitych urządzeniach, sprzedawanych na rynku pod najrozmaitszymi markami. Niestety tu na niskich kosztach kończy się jego większość zalet, a zaczyna poważne ryzyko związane z bezpieczeństwem jego używania.

Oto udokumentowane luki w zabezpieczeniach dotyczące Hi3520D o których można znaleźć informacje w sieci, i które również nam udało się zaobserwować w niektórych urządzeniach (w zależności od wersji oprogramowania):

słaby punkt ryzyko usługa  podatność możliwy wektor ataku

hasło telnet zakodowane na stałe (tylne drzwi)

wysokie

23/tcp

 (CVE-2020-24218)

każdy, kto ma dostęp do interfejsu telnet, może przejąć pełną kontrolę nad urządzeniem, nawet jeśli użytkownik ustawi odpowiednie hasła

dostęp do powłoki głównej z dowolnym kontem aplikacji

wysokie

9527/tcp

każdy, kto posiada dowolne konto aplikacji i ma dostęp do konsoli serwisowej, może podnieść uprawnienia aż do pełnej (shell) kontroli nad urządzeniem

hasło aplikacji / backdoor

nieautoryzowany dostęp do strumienia wideo RTSP

krytyczne

80/tcp, 554/tcp

(CVE-2020-24215) (CVE-2020-24216)

każdy może uzyskać dostęp do urządzenia jako administrator aplikacji, nawet jeśli użytkownik ustawił silne hasła w celu ochrony urządzenia

przepełnienie bufora we wbudowanym serwerze WWW

krytyczne

80/tcp

(CVE-2020-24217)  (CVE-2020-24214)

wykorzystując przepełnienie bufora, atakujący może uzyskać zdalne wykonanie kodu root na urządzeniu (nie wymaga uwierzytelnienia), zainstalować backdoory, złośliwe oprogramowanie, inne złośliwe rzeczy

przechodzenie katalogów

wysoki

80/tcp

 (CVE-2020-24219)

nieautoryzowany dostęp do odczytu wszystkiego (np. nagranych strumieni) na urządzeniu, pomaga również wykorzystać przepełnienie bufora

Podsumowując można napisać, że tego rodzaju tanie urządzenia IoT są koszmarem w obszarze bezpieczeństwa. Praktycznie każde testowane czy serwisowane przez nas urządzenie miało pewną poważną lub krytyczną podatność. Z punktu widzenia pentesterów zaleca się aby tego typu urządzenia były dobrze oddzielone od reszty sieci, gdyż z racji swoich braków w zabezpieczeniach nie mogą współdzielić tej samej sieci z ważnymi i poufnymi danymi przetwarzanymi w innych systemach. W wielu przypadkach nie ma niestety szansy, aby uzyskać aktualizacje z łatami na wszystkie znane luki od producentów urządzeń wykorzystujących ten SoC.

Jako dowód istnienia PoC na zakończenie pokażemy, że da się uzyskać dostęp root’a zarówno z poziomu sieci (wykorzystując protokół telnet), jak i od strony sprzętowej przy wykorzystaniu odpowiedniego złącza z pinout’em Hi3520D i interfejsu szeregowego, z wykorzystaniem boot loadera.

Z tego miejsca już bardzo krótka droga, do debugowania firmware, czy konfiguracji urządzenia, czy odkodowania/zmiany zahashowanego hasła root, które niestety w całej serii urządzeń nie jest unikalne.

W momencie publikacji większość dostawców urządzeń opartych o Hi3520D wciąż nie wydała aktualizacji oprogramowania układowego w celu usunięcia zgłoszonych luk w zabezpieczeniach. Jeśli posiadasz jedno z tych urządzeń skontaktuj się ze swoim dostawcą i poproś o poprawkę. Jeśli dostępna jest aktualizacja oprogramowania układowego, poproś dostawcę o potwierdzenie, czy wszystkie luki w zabezpieczeniach zostały naprawione. Jeśli poprawka jest niedostępna lub częściowa, upewnij się, że urządzenie znajduje się w zaufanej sieci, żadne porty nie są widoczne zewnętrznie, a reguły zapory blokują niezaufanym użytkownikom dostęp do urządzenia.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Możliwość komentowania Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony została wyłączona

Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

„Wielki Europejski Brat” (EU) zaczyna mieć coraz większy apetyt na nasze dane biometryczne, tym razem na nasze twarze. Cofnijmy się jednak trochę w czasie, aby sięgnąć do momentu w którym wszystko się zaczęło za sprawą decyzji Rady z 2008 roku, na podstawie konwencji z 2005 r. – Konwencji Prüm która miała zapewniać zautomatyzowaną wymianę DNA, danych daktyloskopijnych (odcisków palców) i danych rejestracyjnych pojazdów między krajowymi organami ścigania krajów które ratyfikowały konwencję (Austria, Belgia, Bułgaria, Estonia, Finlandia, Francja, Niemcy, Węgry, Luksemburg, Holandia, Rumunia, Słowacja, Słowenia Hiszpania, i kolejne dołączające wraz z upływem czasu). Ponieważ istniały jednak pewne problemy (czynnik ludzki i kwestie prawne) utrudniające współpracę w ramach ramy Prüm, Komisja Europejska przedstawiła w dniu 8 grudnia 2021 r. wniosek dotyczący rozporządzenia w sprawie zautomatyzowanej wymiany danych dla współpracy policyjnej (o której mowa jako „Prüm II„). Wniosek jest częścią pakietu prawnego w sprawie Kodeksu Współpracy Policyjnej UE. Proponowane rozporządzenie dodałoby nowe kategorie danych, takich jak #obrazy #twarzy podejrzanych i skazanych przestępców i rekordów policyjnych, do automatycznej wymiany danych. Przewiduje również wykorzystanie routerów centralnych (routera #Prüm II i europejski system indeksu nagrań policji (EPRIS), do którego można łączyć krajowe bazy danych, zastępując w ten sposób wiele połączeń między tymi bazami danych. Europol stałby się integralną częścią ramy Prüm: państwa członkowskie byłyby w stanie automatycznie sprawdzić dane biometryczne z trzecią pochodzącym w Europolu, podczas gdy Europol mógł sprawdzić dane z państw trzecich z bazami danych państw członkowskich. W Parlamencie Europejskim wniosek został przydzielony do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (Libe). Co to dla nas oznacza ? Spójrzmy na Chiny… ani się obejrzymy, a na terenie EU zacznie funkcjonować podobny system scoringu. Według wielu osób nasza prywatność powoli przestaje istnieć. UE w ostatnich latach podjęła duże kroki w celu połączenia wielu baz danych i migracji danych do jednego spójnego systemu bezpieczeństwa. Nowe przepisy pozwolą wykorzystywać bazę danych, która będzie przechowywać odciski palców, obrazy twarzy i inne dane osobowe prawie 300 milionów obywateli (także spoza UE), łącząc dane z pięciu oddzielnych systemów.

Odnośniki:

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring | Otagowany , , , , , , , | Możliwość komentowania Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy została wyłączona

Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Niezależna firma badawcza zajmująca się wdrażaniem rozwiązań mających umożliwić bezpieczne korzystanie z urządzeń IoT, a także urządzeń medycznych i przemysłowych systemów sterowania (ICS) Armis odkryła zestaw trzech krytycznych luk w zabezpieczeniach urządzeń APC Smart-UPS, które mogą umożliwić zdalnym atakującym przejęcie urządzeń Smart-UPS i przeprowadzenie ekstremalnych ataków zarówno na urządzenia fizyczne, jak i zasoby IT. Zasilacze awaryjne (UPS) zapewniają awaryjne zasilanie rezerwowe dla zasobów o znaczeniu krytycznym i można je znaleźć w centrach danych, obiektach przemysłowych, szpitalach i innych. APC jest spółką zależną Schneider Electric i jest jednym z wiodących dostawców urządzeń UPS z ponad 20 milionami urządzeń sprzedanych na całym świecie.

W przypadku wykorzystania luki te, nazwane TLStorm, pozwalają na całkowite zdalne przejęcie urządzeń Smart-UPS i możliwość przeprowadzania ekstremalnych ataków cyber-fizycznych. Według danych firmy która odkryła lukę, prawie 8 na 10 firm jest narażonych na luki TLStorm.

CVE-2022-22806 — Obejście uwierzytelniania TLS: Pomyłka stanu w uzgadnianiu TLS prowadzi do obejścia uwierzytelniania, co prowadzi do zdalnego wykonania kodu (RCE) przy użyciu uaktualnienia oprogramowania układowego sieci.

CVE-2022-22805 — Przepełnienie buforu TLS: błąd uszkodzenia pamięci podczas ponownego składania pakietów (RCE).

Luki te mogą być wyzwalane przez nieuwierzytelnione pakiety sieciowe bez żadnej interakcji z użytkownikiem (atak ZeroClick). Trzecią luką w zabezpieczeniach jest wada konstrukcyjna polegająca na tym, że aktualizacje oprogramowania układowego na urządzeniach, których dotyczy problem, nie są kryptograficznie podpisane w bezpieczny sposób. Oznacza to, że osoba atakująca może spreparować złośliwe oprogramowanie układowe i zainstalować je przy użyciu różnych ścieżek, w tym Internetu, sieci LAN lub pamięci USB. Może to umożliwić atakującym ustanowienie długotrwałej trwałości na takich urządzeniach UPS, które mogą być wykorzystane jako twierdza w sieci, z której można przeprowadzać dodatkowe ataki.

CVE-2022-0715 — Niepodpisane uaktualnienie oprogramowania układowego, które można aktualizować przez sieć (RCE).

Luki TLS (CVE-2022-22805 i CVE-2022-22806)

Ponieważ programiści nie mogą wymyślać koła na nowo za każdym razem, gdy piszą nowy kod, programiści muszą polegać na bibliotekach kodu innych firm do tworzenia oprogramowania. W przypadku Log4j2 prawie każdy użytkownik biblioteki nieświadomie odziedziczył podatność na zdalne wykonanie kodu ( Log4Shell ).

Podstawową przyczyną obu luk TLS jest niewłaściwa obsługa błędów TLS w połączeniu TLS z Smart-UPS i chmury Schneider Electric. APC wykorzystuje Mocana nanoSSL jako bibliotekę odpowiedzialną za komunikację TLS. Podręcznik biblioteki wyraźnie stwierdza, że ​​użytkownicy biblioteki powinni zamknąć połączenie, gdy wystąpi błąd TLS. Jednak w przypadku korzystania z tej biblioteki przez APC niektóre błędy są ignorowane, pozostawiając połączenie otwarte, ale w stanie, do obsługi którego biblioteka nie została zaprojektowana.

SmartConnect – Najnowsza generacja modeli Smart-UPS implementuje funkcję o nazwie SmartConnect, która jest dedykowanym portem Ethernet, przez który urządzenie połączy się z usługą w chmurze i umożliwi zdalne zarządzanie urządzeniem.

Jak możesz zabezpieczyć swoje urządzenia UPS?

Istnieje kilka kroków, które możesz podjąć, aby zminimalizować ryzyko ataku. Armis który odkrył lukę zaleca stosowanie wszystkich trzech środków zapobiegawczych, a nie tylko aktualizowanie urządzenia.

  1. Zainstaluj poprawki dostępne na stronie internetowej Schneider Electric.
  2. Jeśli korzystasz z NMC, zmień domyślne hasło NMC („apc”) i zainstaluj publicznie podpisany certyfikat SSL, aby osoba atakująca w Twojej sieci nie mogła przechwycić nowego hasła. Aby jeszcze bardziej ograniczyć obszar ataku karty NMC, zapoznaj się z podręcznikiem Schneider Electric Security Handbook dla kart NMC 2 i NMC 3 .
  3. Wdróż listy kontroli dostępu (ACL), w których urządzenia UPS mogą komunikować się tylko z niewielkim zestawem urządzeń zarządzających i chmurą Schneider Electric Cloud za pośrednictwem komunikacji szyfrowanej.

Urządzenia, których dotyczy problem / Rodzina SmartConnect

Produkt Wersje, których dotyczy problem CVE
Seria SMT Seria SMT ID=1015: UPS 04,5 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMC Seria SMC ID=1018: UPS 04.2 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMTL Seria SMTL ID=1026: UPS 02.9 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SCL Identyfikator serii SCL=1029: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1030: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1036: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1037: UPS 03.1 i wcześniejsze
CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMX Seria SMX ID=1031: UPS 03.1 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715

Rodzina Smart-UPS

Produkt Wersje, których dotyczy problem CVE
Seria SMT ID serii SMT=18: UPS 09.8 i wcześniejsze
ID serii SMT=1040: UPS 01.2 i wcześniejsze
ID serii SMT=1031: UPS 03.1 i wcześniejsze
CVE-2022-0715
Seria SMC ID serii SMC=1005: UPS 14.1 i wcześniejsze
ID serii SMC=1007: UPS 11.0 i wcześniejsze
ID serii SMC=1041: UPS 01.1 i wcześniejsze
CVE-2022-0715
Seria SCL ID serii SCL=1030: UPS 02,5 i wcześniejsze
ID serii SCL=1036: UPS 02,5 i wcześniejsze
CVE-2022-0715
Seria SMX ID serii SMX=20: UPS 10.2 i wcześniejsze
ID serii SMX=23: UPS 07.0 i wcześniejsze
CVE-2022-0715
Seria SRT ID serii SRT=1010/1019/1025: UPS 08.3 i wcześniejsze
ID serii SRT=1024: UPS 01.0 i wcześniejsze
ID serii SRT=1020: UPS 10.4 i wcześniejsze
ID serii SRT=1021: UPS 12.2 i wcześniejsze
ID serii SRT=1001/ 1013: UPS 05.1 i wcześniejsze
Seria SRT ID=1002/1014: UPSa05.2 i wcześniejsze
CVE-2022-0715

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Systemy telewizji dozorowej, Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 została wyłączona

Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Windows 10 / Listopad 2021 i całkiem spora lista poprawek i aktualizacji … Listopadowy Patch KB5007186  zawiera poprawki dla  sześciu luk zeroday (luk krytycznych) i 49 innych ważnych poprawek. Według raportu w tej kompilacji naprawiono:
– 20 Luk w zabezpieczeniach umożliwiających podniesienie uprawnień
– 2 Luki w zakresie pomijania zabezpieczeń (Security Feature Bypass)
– 15 Luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu
– 10 Luk w zabezpieczeniach umożliwiających ujawnienie informacji
– 3 Luki w zabezpieczeniach umożliwiające atak typu Denial of Service
– 4 Luki w zabezpieczeniach związane ze Spoofingiem
Sugerujemy jak najszybsze wykonania aktualizacji jeśli jeszcze tego nie zrobiliście. Jeśli posiadacie wiele urządzeń z systemem Windows 10 lub chcecie ręcznie załatać systemy, możecie pobrać instalator offline przez Microsoft Update KB5007186
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 została wyłączona

CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Regularnie od kilku lat mamy do czynienia z mniejszymi lub większymi „wpadkami” producentów urządzeń systemów zabezpieczeń. Jedna z wcześniejszych większych „wpadek” doprowadziła do powstania botnet’u Mirai odpowiedzialnego za jeden z największych blackout’ów internetu. Czy tym razem może być podobnie ? Niewykluczone, że może być, bo tym razem padło na czołowego gracza na rynku, i największego producenta urządzeń w Chinach – wiodącego dostawcę produktów i rozwiązań nadzoru wideo w zakresie kamer IP, NVR, kamer CCTV HD, analogowych, PTZ i innych rozwiązań systemów zabezpieczeń. 13 czerwca 2021 roku jeden z niezależnych badaczy bezpieczeństwa pracujący pod nickiem Bashis (o którym już kiedyś pisaliśmy tutaj) po raz pierwszy skontaktował się z Dahua PSIRT celem przekazania informacji nt. potencjalnej podatności umożliwiającej uzyskanie dostępu do urządzeń tego producenta. Obserwowaliśmy wówczas dalszy rozwój sytuacji, jednak na tym etapie postanowiliśmy poczekać, na dalszy rozwój sytuacji i ocenę zagrożenia przez producenta, a także oficjalne komunikaty. Lista modeli, których dotyczy problem, jest obszerna i obejmuje wiele kamer Dahua, w tym specjalistyczne kamery termowizyjne. Przeszukaliśmy bazę Shodan i znaleźliśmy ponad 1,27 miliona systemów Dahua na całym świecie dostępnych online, w samej Polsce ponad 32 tysiące urządzeń ! Pikanterii dodaje obecnie napięta sytuacja na linii USA i Chiny, i fakt że Dahua Technology ma od 2019 roku zakaz prowadzenia działalności gospodarczej i sprzedaży produktów w Stanach Zjednoczonych, ponieważ chiński dostawca kamer monitorujących został dodany do czarnej „Listy podmiotów” Departamentu Handlu USA w październiku 2019 r, właśnie w związku z ryzykiem jakie wg. USA mogło nieść stosowanie dostarczanych przez niego rozwiązań.

Podatności opisane jako Dahua Authentication bypass otrzymały sygnatury CVE-2021-33044 i CVE-2021-33045. 6 września 2021 nastąpiło ograniczone ujawnienie szerszych informacji nt. podatności. Pełne informacje wraz z przykładami PoC i ujawnionym kodem exploit’ów na ta podatność ujrzały światło dzienne 6 października 2021. Od tego momentu każde urządzenie które nie posiada odpowiedniej aktualizacji jest podatne na potencjalny atak. Zagrożone urządzenia to IPC/VTH/VTO/NVR/DVR których wersja oprogramowania układowego jest starsza niż początek/połowa 2020 r.

Wraz z pojawieniem się pełnych informacji (na początku października), w sieci jako PoC pojawiło się rozszerzenie Chrome, które wykorzystuje lukę CVE-2021-33044 do logowania się do kamer IP Dahua i urządzeń VTH/VTO (wideodomofon) bez uwierzytelniania. Dla innych typów urządzeń (NVR/DVR/XVR, itp.) istnieje CVE-2021-33045, którego nie można wykorzystać za pomocą zwykłej przeglądarki internetowej. Opisane w CVE luki prawdopodobnie zostały naprawione w oprogramowaniu sprzętowym wydanym po wrześniu 2021 roku. Póki co należy niezwłocznie zadbać o zabezpieczenie sieci w których pracują urządzenia do których jeszcze nie zostały wydane aktualizacje, szczególnie tam gdzie wersja oprogramowania układowego jest starsza niż początek/połowa 2020 r. Oficjalna informacja wraz z listą podatnych urządzeń pojawiła się na stronie producenta 1 października w biuletynie /cybersecurity/details/957

CVE-2021-33044

Podatny model

Podatna wersja

Fix Software

IPC-HX3XXX,

HX5XXX,

HUM7XXX

Wersje, posiadające czas kompilacji przed czerwca 2021 r.

DH_IPC-HX3XXX-Leo_MultiLang_PN_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Leo_MultiLang_NP_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Dalton_MultiLang_NP_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX3XXX-Dalton_MultiLang_PN_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_PN_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_NP_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_NP_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_PN_V2.820.0000000.5.R.210705

VTO75X95X,

VTO65XXX

DH_VTO75X95X_Eng_PN_SIP_V4.300.0000003.0.R.210714

DH_VTO65XXX_Eng_PN_V4.300.0000004.0.R.210715

VTH542XH

DH_VTH542XH_MultiLang_SIP_V4.500.0000002.0.R.210715

PTZ Dome Camera SD1A1,

SD22,

SD49,

SD50,

SD52C,

SD6AL

DH_SD-Eos-Civil_MultiLang_PN_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos-Civil_MultiLang_NP_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos_MultiLang_PN_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos_MultiLang_NP_Stream3_V2.812.0000007.0.R.210706

Thermal

TPC-BF1241,

TPC-BF2221,

TPC-SD2221, TPC-BF5XXX,

TPC-SD8X21,

TPC-PT8X21B

DH_TPC-BF1241-TB_MultiLang_PN_V2.630.0000000.6.R.210707

DH_TPC-BF1241-TB_MultiLang_NP_V2.630.0000000.6.R.210707

DH_TPC-BF2221-TB_MultiLang_PN_V2.630.0000000.10.R.210707

DH_TPC-BF2221-TB_MultiLang_NP_V2.630.0000000.10.R.210707

DH_TPC-SD2221-TB_MultiLang_PN_V2.630.0000000.7.R.210707

DH_TPC-SD2221-TB_MultiLang_NP_V2.630.0000000.7.R.210707

DH_TPC-BF5X01-TB_MultiLang_PN_V2.630.0000000.12.R.210707

DH_TPC-BF5X01-TB_MultiLang_NP_V2.630.0000000.12.R.210707

DH_TPC-BF5X21-TB_MultiLang_PN_V2.630.0000000.8.R.210630

DH_TPC-BF5X21-TB_MultiLang_NP_V2.630.0000000.8.R.210630

DH_TPC-PT8X21A-TB_MultiLang_PN_V2.630.0000000.14.R.210630

DH_TPC-PT8X21A-TB_MultiLang_NP_V2.630.0000000.14.R.210630

DH_TPC-SD8X21-TB_MultiLang_PN_V2.630.0000000.9.R.210706

DH_TPC-SD8X21-TB_MultiLang_NP_V2.630.0000000.9.R.210706

DH_TPC-PT8X21B-B_MultiLang_PN_V2.630.0000000.10.R.210701

DH_TPC-PT8X21B-B_MultiLang_NP_V2.630.0000000.10.R.210701

CVE-2021-33044

Podatny Model

Podatna wersja

Fix Software

IPC-HX3XXX,

HX5XXX,

HUM7XXX

Wersje, posiadające czas kompilacji przed Maj 2020 r.

DH_IPC-HX3XXX-Leo_MultiLang_PN_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Leo_MultiLang_NP_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Dalton_MultiLang_NP_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX3XXX-Dalton_MultiLang_PN_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_PN_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_NP_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_NP_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_PN_V2.820.0000000.5.R.210705

VTO75X95X,

VTO65XXX

Wersje, posiadające czas kompilacji przed Grudzień 2019

DH_VTO75X95X_Eng_PN_SIP_V4.300.0000003.0.R.210714

DH_VTO65XXX_Eng_PN_V4.300.0000004.0.R.210715

VTH542XH

DH_VTH542XH_MultiLang_SIP_V4.500.0000002.0.R.210715

NVR1XXX,

NVR2XXX,

NVR4XXX,

NVR5XXX,

NVR6XX

DH_NVR4XXX-I_MultiLang_V4.001.0000000.3.R.210710

DH_NVR4x-4KS2L_MultiLang_V4.001.0000001.0.R.210709

DH_NVR4XXX-4KS2_MultiLang_V4.001.0000005.1.R.210713

DH_NVR5XXX-4KS2_MultiLang_V4.001.0000006.1.R.210709

DH_NVR5XXX-I_MultiLang_V4.001.0000000.3.R.210710

DH_NVR5XXX-IL_MultiLang_V4.001.0000000.0.R.210710

DH_NVR1XHC-S3_MultiLang_V4.001.0000000.1.R.210710

DH_NVR2XXX-4KS2_MultiLang_V4.001.0000005.0.R.210709

DH_NVR2XXX-W-4KS2_MultiLang_V4.001.0000003.1.R.210709

DH_NVR2XXX-I2_Mul_V4.002.0000000.0.R.210709

DH_NVR2XXX-I_Mul_V4.001.0000000.1.R.210710

DH_NVR1XXX-S3H_MultiLang_V4.001.0000005.1.R.210709

DH_NVR6XX-4KS2_MultiLang_V4.001.0000001.1.R.210716

XVR4xxx,

XVR5xxx,

XVR7xxx

DH_XVR5x16-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR7x16-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x08-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x04-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR7x32-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x08-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR5x04-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR4x08-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR4x04-I_MultiLang_V4.001.0000001.1.R.210709

DH_XVR4x08-I_MultiLang_V4.001.0000001.1.R.210709

DH_XVR5x08-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR5x16-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR7x16-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR5x04-X1(2.0)_MultiLang_V4.001.0000000.14.R.210709

DH_XVR4x04-X1(2.0)_MultiLang_V4.001.0000000.14.R.210709

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny | Otagowany , , , , , | Możliwość komentowania CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. została wyłączona

Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Minęło co najmniej 10 lat od kiedy na rynku są dostępne laserowe detektory skanujące. Detektory wykorzystujące technologię LIDAR 2D dzięki której możliwe stało się zmierzenie rozmiaru, i prędkości obiektu, oraz jego odległości (położenia) co znacząco podniosło możliwości w zakresie efektywnej detekcji w systemach ochrony obwodowej. Bogatsi o nowe informacje, świeżo po szkoleniu organizowanym przez firmę Optex chcielibyśmy w skrócie przybliżyć kilka nowych rozwiązań które szczególnie nas zainteresowały i które pojawiły się właśnie w naszej ofercie.

Wracając do pierwszych rozwiązań dostępnych na rynku, najbardziej krytycznym czynnikiem ekonomicznym był fakt, iż obszar detekcji pierwszych detektorów laserowych nie był imponujący i wynosił efektywnie zaledwie 30-50m co powodowało, że aby zabezpieczyć spory obszar konieczna była ich spora ilość, a to z kolei generowało znaczny koszt inwestycji. Obecnie wraz z rozwojem technologii pojawiły się nowe modele urządzeń o większym zasięgu, co pozwala znacząco zoptymalizować koszt inwestycji w których są wykorzystywane jako ochrona obwodowa. Na szczególną uwagę zasługują dwa nowe modele detektorów RLS-50100V (wyposażony w 0.033 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 18us) i RLS-3060V (wyposażony w 0.024 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 36us). Obydwa detektory wyposażono w laser klasy 1 (normy bezpieczeństwa lasera) co oznacza, że bezpieczeństwo produktów laserowych należących do tej klasy jest gwarantowane w normalnych warunkach pracy (rozsądnie przewidywalne warunki pracy), choć produkt posiada oznaczenie wskazujące, że jest to sprzęt laserowy w trakcie instalacji czy eksploatacji nie są potrzebne żadne dodatkowe i nadzwyczajne środki bezpieczeństwa. Dlaczego o tym piszemy ? Choćby dlatego że chcemy wyprzedzić pytania które wielokrotnie nam zadawaliście 🙂

Porównanie obszaru detekcji detektora RLS-3060 (wcześniejszej generacji) z nowymi modelami stawia te rozwiązania w nowym interesującym świetle.

RLS-50100V to długo oczekiwana wersja z dużym prostokątnym obszarem detekcji wynoszącym 50x100m 190 stopni, w której pojawiła się nowa dość przydatna funkcjonalność wideo-weryfikacji alarmów (zapis alarmu z obrazem z kamery) dzięki wbudowanej 2MPx kamerze. Kamera umożliwia również wizualizację strefy detekcji i ułatwia wstępną instalacje detektora.

Detektory wyposażono w port komunikacyjny Ethernet RJ-45 (10Base-T/100Base-TX) i zgodność z ONVIF (Profil S) co znacząco ułatwia integrację.

W ofercie jako alternatywa dla bardziej budżetowych realizacji pojawił się też drugi tańszy model RLS-3060V, o trochę mniejszym zasięgu 30x60m 190 stopni. W przypadku obydwu rozwiązań producent zadbał o uniwersalność w zakresie zasilania umożliwiając zarówno klasyczne zasilanie napięciem stałym z przedziału 19.2-30V DC, jak i popularne PoE+ (IEEE 802.3at).

Na uwagę zasługuje również redukcja ilości fałszywych / utraconych alarmów którą uzyskano wykorzystując:
– Ulepszony monitoring warunków pogodowych
– Automatyczne dopasowanie obszaru detekcji
– Tolerancję małych zwierząt
– Algorytmy reakcji na zakłócenia środowiskowe
– Anty-masking i detekcję obrócenia
– Informację o zabrudzeniu okna lasera
– Funkcję powiększenia obszaru detekcji

Dla każdej strefy detekcji można ustawić indywidualne parametry czułości, rozmiaru intruza, a także strefy maskowania co zwiększa elastyczność instalacji.

Specyfikacja techniczna urządzeń

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? została wyłączona

Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony w swojej funkcjonalności są podobne do latarni morskiej, które podobnie jak latarnia światło, nieustannie przesyłają sygnały Bluetooth Low Energy (BLE). Po co to robią ? Z mniej lub bardziej oczywistych powodów… Współczesny smartfon z obsługą Bluetooth jest w stanie skanować i wyświetlać te sygnały. Źródłem sygnałów Beacon mogą być zarówno używane przez nas urządzenia (takiej jak słuchawki bezprzewodowe, myszki, kamerki samochodowe, elektryczne szczoteczki do zębów, bezprzewodowe głośniki, sprzęt audio, czy punkty dostępowe WiFi) jak i inne mniej nam oczywiste pod względem obecności urządzenia umieszczane na witrynach sklepowych, samochodach, hulajnogach, punktach informacyjnych, czy miejscach publicznych, których zadaniem może być emisja reklamy i powiadomień związanych z kontekstem który dostarczają. Zastosowań całkiem sporo, zresztą pisaliśmy już o tym tutaj omawiając tracking przedmiotów prawie doskonały.

Różnica pomiędzy klasycznym Bluetooth a Bluetooth Low Energy (BLE), z reguły polega na mocy z jaką pracuje moduł a więc i zasięgiem na jaki dociera transmisja. Z założenia Bluetooth Low Energy przesyła mniej danych (za to w regularnych odstępach) na mniejszym zasięgu, dzięki czemu w trakcie transmisji zużywa znacznie mniej energii.

Beacony są potężnym narzędziem z potencjałem marketingowym, dlatego producenci tak chętnie wyposażają w nie wszystkie możliwe urządzenia. Najprostszym przykładem jest choćby wasza ulubiona sieć handlowa czy restauracja, która często swoim klientom oferuje programy partnerskie w których za pomocą dedykowanej aplikacji można zbierać punkty za zakupy i korzystać z rozmaitych promocji. Na jej przykładzie łatwo zrozumieć jak działają beacony, weźmy za przykład sklep dużej sieci handlowej, w której rozmieszczono beacony. Załóżmy, że kilka z nich znajduje się przy wejściu. Sygnalizatory te przesyłają sygnał w swoim pobliżu, a typowy zasięg beaconów waha się od 20m aż do 300m. Wasz smartfon z zainstalowaną i pracującą w tle aplikacją programu partnerskiego i w zasięgu beaconów również może sygnalizować że znajduje się w pobliżu (podobnie jak ma to np. miejsce w przypadku aplikacji ProteGo Safe czy wykorzystywanych przez Facebook’a lub system operacyjny Android narzędzi pozwalających poprzez zapamiętywanie spotkań śledzić czy w naszym pobliżu nie znajdował się przypadkiem ktoś ze stwierdzonym przypadkiem Covid-19). Każdy smartfon z taką dedykowaną aplikacją wysyła bowiem przy wykorzystaniu bluetooth swoje unikalne ID dołączone do transmitowanego sygnału które w wielu przypadkach trafia później do serwera w chmurze gdzie jest wywoływana konkretna akcją powiązaną z danym identyfikatorem beacon. Identyfikator i kilka wysłanych z nim bajtów można wykorzystać do określenia fizycznej lokalizacji urządzenia, śledzenia klientów lub wywołania na urządzeniu akcji opartej na lokalizacji, takiej jak zameldowanie w mediach społecznościowych lub powiadomienie push. Może to być powiadomienie o wprowadzeniu nowego produktu do oferty, reklama która wyświetli się w trakcie przeglądania internetu, a może to być na przykład formularz opinii czy ankieta dotycząca naszego samopoczucia – jak te pojawiające się na Facebook’u jeśli mieliśmy kontakt z kimś kto mógł być zarażony!  Powiadomienia z aplikacji analizującej obecność beaconów w pobliżu mogą kierować klientów na stronę internetową, formularz, numer telefonu lub cokolwiek, co być może w związku z wizytą w danym miejscu planujemy zrobić. Czy jest to ingerencja w naszą prywatność ? Tak, ale często zgadzamy się na nią bardziej lub mniej świadomie.

Reasumując czym jest Beacon – Beacon to niewielkie urządzenie, lub moduł instalowany wewnątrz innego urządzenia które ma ogromny wpływ na reklamę. Składa się z czterech głównych elementów – małego „komputera” z procesorem ARM, modułu łączności Bluetooth Smart i układu zasilania, którym w przypadku małych beaconów może być bateria, oraz wewnętrznej anteny, która emituje fale elektromagnetyczne o określonej długości i częstotliwości. Tutaj pojawia się jeszcze jedna kwestia, kwestia zakłóceń i interferencji elektromagnetycznych od takich urządzeń – na szczęście z reguły pomijalnej z uwagi na niewielką moc (w przypadku tych bateryjnych). Zdarzają się jednak Beacony większej mocy i o większym zasięgu które pracując w bardziej wymagających środowiskach – np. laboratoryjnych i ekranowanych elektromagnetycznie mogą być problematyczne.  Co wtedy ?

Czy można wyłączyć Beacon którym obdarzył nas w „prezencie” producent ? W wielu przypadkach jest to możliwe, ale technicznie skomplikowane i wymagające sporej wiedzy, a także ingerencji w urządzenie.

Nie było by tego artykułu, gdybyśmy dzięki Case study nie omówili go na konkretnym przykładzie urządzenia które trafiło do naszego lab od jednego z klientów w celu analizy czy da się w nim wyłączyć wspomniany moduł BLE i wyeliminować pojawiające się cyklicznie beacony Bluetooth. Urządzeniem tym było UDM-PRO The Dream Machine Pro dostępne już od dłuższego czasu w naszym B2B, za pośrednictwem którego to też klient je zakupił. Na codzień nie wykonujemy podobnych modyfikacji, ale poniważ temat nas zainteresował, a producnet i jego dział pomocy technicznej Tier 2 nie był w stanie pomóc, postanowiliśmy sprawdzić jak to jest z tymi nowoczesnymi urządzeniami i broadcastem beaconów.

Wyjaśnijmy jeszcze skąd pomysł aby wyłączyć BLE – wspomniany UDM miał docelowo pracować w dość sterylnym elektromagnetycznie pomieszczeniu (ekranowanym elektromagnetycznie) i użytkownik chciał mieć pewność, że podczas pomiarów innych urządzeń radiowych nie ma obcego tła i RFI generowanego przez moduł BLE.

Po szybkiej analizie sprzętowej i programowej urządzenia pojawiło się pytanie jak na stałe (lub tymczasowo) zatrzymać wyzwalanie demona bluetooth podczas uruchamiania urządzenia? A więc po kolei….

Upewniając się, że urządzenie nie jest w stanie fabrycznym, po weryfikacji że w /config/mgmt znajdują się te dwie linie

mgmt.is_default=false
mgmt.is_setup_completed=true

spróbowaliśmy ręcznej modyfikacji pliku system.cfg, w linii ble.status=disabled (która to bazowo ma taką postać ble.status=enabled), kawałek dalej można znaleźć również linię ble.mode=scanner

Skaner ? Jak wyłączyć ten tryb „skanera”?
w / var / log / messages było widać, że BLE jest uruchomiony, co potwierdzała też analiza pasma radiowego, urządzenie było widoczne w eterze.

user.info jądro: [ 3.407225] Bluetooth: sterownik HCI UART wersja 2.3
user.info kernel: [ 3.407228] Bluetooth: HCI UART protokół H4 zarejestrowany
user.info kernel: [ 3.407231] Bluetooth: HCI UART protokół BCSP zarejestrowany
….
user.info kernel: [ 3.749563] Bluetooth: Zainicjowano warstwę gniazda RFCOMM
user.info jądro: [ 3.749582] Bluetooth: RFCOMM wer. 1.11
user.info jądro: [ 3.749589] Bluetooth: BNEP (Emulacja Ethernet) wer. 1.3
user.info kernel: [ 3.749593] Bluetooth: zainicjowano warstwę gniazda BNEP
user.info kernel: [ 3.749597] Bluetooth: HIDP (Human Interface Emulation) wer. 1.2
user.info kernel: [ 3.749600] Bluetooth: zainicjowano warstwę gniazda HIDP

Postanowiliśmy przejrzeć wszystkie katalogi i pliki wewnętrz urządzenia… chwilę to trwało, i wygląda na to, że udało się znaleźć tymczasowe rozwiązanie. Ustawienie „advertise-timeout”: 0 w /var/run/bleHTTPTransport/ubnt-ble-http-transport.json zgodnie z planem wyłączyło transmisję modułu BLE, co zweryfikowaliśmy również pomiarowo.

Tu przy okazji warto również odnieść się do mocy z jaką pracował moduł BLE, w tym konkretnym przypadku zmierzone w pobliżu urządzenia natężenie pola elektromagnetycznego (PEM) wynosiło w PEAK’u (w szczycie) 17,200 uW/m2 (gęstość mocy) czyli po przeliczeniu na składową elektryczną około ~2,5V/m, więc relatywnie nie dużo dla pracujących w bezpośrednim sąsiedztwie urządzeń. Oczywiście w przypadku ekranowanego elektromagnetycznie lab gdzie byłyby realizowane inne pomiary taka wartość i związane z nią możliwe interferencje była by już znacząca. Dlaczego znacząca dla urządzeń ? Choćby dlatego, że zbliżona np. do granicy interwencyjnych poziomów narażenia zarówno w środowisku pracy, jak i w środowisku życia codziennego, stosowanych w medycynie implantów, czy czułego sprzętu medycznego stosowanego do diagnostyki. Zgodnie z wymaganiami normy PN-EN 60601-1-2:2015 (Medyczne urządzenia elektryczne – Część 1–2: Wymagania ogólne dotyczące bezpieczeństwa podstawowego oraz funkcjonowania zasadniczego – Norma uzupełniająca: Zakłócenia elektromagnetyczne – Wymagania i badania) urządzenia te, przystosowane do użytku w środowisku medycznym powinny być odporne na zakłócenia powodowane przez promieniowanie radiofalowe o częstotliwościach z pasma 0,08–2,7 GHz, o poziomie nieprzekraczającym 3 V/m, a urządzenia przeznaczone do użytku w środowisku domowym – odporne na zakłócenia do poziomu 10 V/m. Jako ciekawostkę należy tu też dodać, że oba wspomniane poziomy dla urządzeń medycznych leżały poniżej obowiązującego do niedawna limitu ekspozycji w miejscach dostępnych dla ludności w Polsce wynoszącego dotychczas 7 V/m (0.1W/m2), który to poziom wraz z nowymi normami dot. pól elektromagnetycznych które weszły w życie 1 stycznia 2020 r. w Rozporządzeniu Ministerstwa Zdrowia obecnie dopuszczają aż 61V/m (10W/m2) !!. Gdy takich urządzeń w pomieszczeniu znajdzie się więcej, i dojdzie do tego jeszcze oddziaływanie sygnałów pochodzących z zewnętrznych systemów telekomunikacyjnych ich ew. oddziaływanie pomiędzy sobą zaczyna mieć znaczenie.

To tyle, jeśli chodzi o teorię i normy. Wróćmy jednak do samego urządzenia i studium tego konkretnego przypadku.

Czy istnieją inne, bardziej „eleganckie” metody zarządzania tym modułem w tym konkretnym urządzeniu ? Tego nie wiemy, ale na pewno w związku z wciąż rosnącym zainteresowaniem tą tematyką przyjrzymy mu się bliżej w przyszłości, tym bardziej, że nasz „niepożądany” moduł BLE uparcie wraca po restarcie, więc jest to raczej tymczasowe rozwiązanie… Na dodatek wraz  nowszymi wersjami oprogramowania zmieniła się lokalizacja plików które trzeba edytować, w nowych wersjach oprogramowania plik trafił bowiem tutaj /var/run/ubnt-ble-http-transport/config.json Tutaj podobnie jak w poprzednim przypadku należało wyedytować plik json z wartością „advertise-timeout”: 0, a następnie ręcznie znaleźć PID przez SSH ps -e | grep ubnt-ble i zabić proces używający bleHTTPTransport PID. Proces jest restartowany po zabiciu przez system operacyjny urządzenia, a po załadowaniu nowej konfiguracji z pliku json tymczasowo wyłącza transmisję beaconów BLE (aż do ponownego restartu). Po restarcie wartość -1 wraca w „advertise-timeout”. Na razie jednak nie szukaliśmy trwalszego rozwiązania, bo to okazało się wystarczające. Może warto gdzie indziej zajrzeć i poszukać ? Może mieliście podobne doświadczenia z BLE i transmisją beaconów w innych urządzeniach , jeśli tak podzielcie się z nami 🙂

Najbardziej zastanawiające są obszary ich potencjalnego zastosowania które wydaje się praktycznie nie ograniczone 🙂 oraz to dlaczego producenci nie pozostawiają nam konsumentom możliwości wyłączenia pewnych funkcjonalności, zwłaszcza tych narażających nas i nasze czułe urządzenia na niekoniecznie pożądaną przez nas w pewnych przypadkach ekspozycję PEM, i związane z nią interferencje które mogą zaburzać pracę „czulszych” urządzeń elektronicznych.

Temat jak najbardziej na czasie, jeśli przyjrzeć się wciąż rosnącej ilości urządzeń bezprzewodowych, zarówno tych na ziemi …

… jak i tych tworzących rozbudowane konstelacje (jak system Starlink) nad naszymi głowami.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , , , , , | Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona

Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy  32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia trafiło do sprzedaży. AirTag został wyposażony w łączność Bluetooth BLE5.0 o deklarowanym zasięgu wynoszącym do 100m. Służy do parowania z iPhonem lub iPadem – i można go spersonalizować za pomocą bardzo krótkiej wiadomości lub emoji. Podobnie jak w przypadku popularnego znacznika Tile, AirTag można przymocować do przedmiotów niezwiązanych z technologią, takich jak klucze lub portfele, w celu wygenerowania powiadomienia, gdy oddalimy się od przedmiotu, lub ktoś go zabierze.

Drugie rozwiązanie dostępne na rynku, to bliźniaczy funkcjonalnością produkt Galaxy SmartTag który wypuścił na rynek Samsung.  Niewielki 39.1 x 39.1 x 10.4 mm i ważący zaledwie 13 g Galaxy SmartTag również został wyposażony w moduł Bluetooth BLE 5.0 o deklarowanym zasięgu wynoszącym do 120m, z wewnętrznym zasilaniem baterią CR2032 pozwalającą na prace przez max. 300 dni. Tu o produkcie wiemy trochę więcej bo w sieci pojawiły się zdjęcia jego wnętrza, a dodatkowo euforię geek’ów z serwisów FixIt i pokrewnych wywołał fakt, że producent na PCB pozostawił etykiety i opisy przydatne do debugowania.

Te dwa niewielkie urządzenia, łączy jeszcze coś, o czym raczej nie dowiecie się mediów. Obaj producenci utajnili częściowo dokumentację dotyczącą swoich produktów i zastosowanych w nich technologi powołując się na § 0.457 ‚Records not routinely available for public inspection’, czyli zapisy, które nie są rutynowo udostępniane do publicznego wglądu. Z tego też powodu nie dowiemy się o Tag’ach nic więcej z publikacji które dotychczas musiały być umieszczane w publicznych zasobach FCC. Brakuje też oficjalnych zdjęć wnętrza które z reguły są dołączane do raportów i testów certyfikacyjnych.

Tajemnica pozostanie np. co Apple AirTag transmituje na 6GHz – czyli w paśmie 5G dużo powyżej zakresu w którym pracuje Bluetooth (2.402 GHz – 2.48 GHz) (w dodatku z nieznaną, a przynajmniej nie określoną w oficjalnych dokumentach mocą). W oficjalnych publikacjach nie ma na ten temat wzmianki, natomiast informację o tym zakresie częstotliwości wykorzystywanej przez AirTag można znaleźć w oficjalnej publikacji zamieszczonej w biuletynach FCC.

Podobne wzmianki znajdziemy w raportach dotyczących SmartTag gdzie pojawia się raport dotyczący transmisji na 5GHz i 16.7GHz (Pasma Ku – które to pasmo jest wykorzystywane głównie w transmisji telewizji satelitarnej analogowej, cyfrowej i HDTV, a także do satelitarnych połączeń internetowych.).

Czy owiana tajemnicą implementacja technologii „innych” niż Bluetooth pracujących w zakresie częstotliwości z obszaru pasma 5G ma jakiś związek za ogólnoświatowym trendem rozbudowy sieci 5G i 6G na potrzeby budowy Inteligentnych Miast i Internetu Rzeczy (IoT) ? Do czego dokładnie miały by ewentualnie te dodatkowe i „utajnione” w szczegółach transmisje służyć ?

Nie dowiemy się bo w przypadku tych technologii producenci coraz częściej zasłaniają się tajemnica przedsiębiorstwa, jak tutaj w przypadku Apple, i tutaj w przypadku Samsung, a w pewnych skrajnych przypadkach nawet „tajemnicą Państwa” w interesie obrony narodowej lub polityki zagranicznej. Nasuwa się pytanie jakie jeszcze „ukryte” możliwości i funkcjonalności posiadają  Tag’i które ich producenci pragnęli ukryć zasłaniając się § 0.457 i §0.459 zawartymi w The Commission’s Rules (47 C.F.R.) and Section §552(b)(4) of the Freedom of Information Act.

Produkty są objęte stałym żądaniem zachowania poufności w zakresie schematów, schematów blokowych, opisu operacyjnego, specyfikacji anteny czy listy części.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona

Inteligentne oświetlenie ulic / Internet rzeczy IoT

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
Ten moment gdy technologia 5G prawdopodobnie „wchodzi zbyt głęboko” i zbyt szybko w nasze życie i prywatność… Czyli inteligentne oświetlenie ulic IoT (Internetu rzeczy) w wykonaniu opartym o rozwiązania Qualcomm (Internet Processor IPQ8065QCA9984, QCA9500 chipsety Wi-Fi, QCS605 system-on-chip.) z komunikacją w paśmie 5G a dokładniej 60GHz (802.11ad) i prędkością komunikacji w peak’u dochodzącą do 4.6 Gbps! Pewna izraelska firma technologiczna Juganu, z biurami w USA, Brazylii i Meksyku, wprowadza aktualnie ten pomysł w życie. Ich platforma Smart Street Light to inteligentne rozwiązanie oświetleniowe, które jest instalowane na istniejących słupach oświetlenia ulicznego, w których każde światło integruje komunikację bezprzewodową, koncentrator czujników, czujniki wizualne Full HD (z możliwością obsługi 4K w przyszłości), czujniki dźwięku i możliwości AI (sztucznej inteligencji). Rozwiązanie Juganu obsługuje cyfrową sieć ekosystemu zbudowaną wokół tych zintegrowanych inteligentnych urządzeń oświetleniowych, które skutecznie tworzą rozproszony zestaw czujników, koncentratorów czujników i urządzeń IoT o szerokim zakresie możliwości, wszystkie wspierane przez chmurę lub lokalny centralny system zarządzania i kontroli. Ale po co w lampach dodatkowo IoT ktoś spyta, skoro są tam już kamery, czujniki dźwięku etc… ? IoT, to choćby automatyczny odczyt liczników, zarządzanie sygnalizacją świetlną, zarządzanie odpadami itp. czujniki środowiskowe mogą mierzyć takie parametry, jak zanieczyszczenie powietrza, zagęszczenie ludzi, ilość pojazdów, wilgotność gleby, a także otwieranie / zamykanie drzwi, pomiary środowiskowe (np. wykrywanie CO2) czy zanieczyszczeń. mierniki mocy, zarządzanie aktywami itd. Po co w oświetleniu AI spyta ktoś inny ? Po co sztuczna inteligencja ? Choćby do : rozpoznawania tablic rejestracyjnych, wykrywania obiektów (np. pojazdów, ludzi, porzuconych przedmiotów itp.), wjazdu do strefy zabronionej / przekraczania linii, mapy ciepła populacji (np. zajętość / czas przebywania), wykrywanie dźwięku i poziomy hałasu (np. okrzyki „pomocy!”, strzały, czy prywatne rozmowy…. itp). Do czego wideo tego już nie trzeba tłumaczyć.. Jak wam się podoba niedaleka przyszłość ? A właściwie to już teraźniejszość….. tym bardziej że szacuje się że sam globalny rynek technologii inteligentnych miast osiągnie 1,7 bln USD do 2028 r. W tym świetle zrozumiałe staje się ciągłe, szybkie i często bez konsultacji społecznych podnoszenie norm PEM, jak choćby ostatnia zmiana norm dot. PEM obowiązujących w Polsce z 7V na 61V/m. Gdy idzie o tak gigantyczne zyski, „otwiera się wiele drzwi” w wielu miejscach na świecie. Czy jesteśmy gotowi na tak nowoczesne, i ingerujące w nasze życie technologie, skoro nie opanowaliśmy jeszcze tego co dzieje się z naszymi danymi w sieci ? Czas pokaże. Jedno jest pewne, ta technologia ma zarówno plusy jak i minusy.
źródło: https://www.qualcomm.com/news
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania Inteligentne oświetlenie ulic / Internet rzeczy IoT została wyłączona

Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy pomiaru temperatury to jedynie jeden z wielu , środek który dopiero w połączeniu z szeregiem innych znacznie skuteczniejszych środków np. mikrobiologicznej ochrony osobistej i procedur ma szanse realnie podnieść bezpieczeństwo przed zagrożeniem #koronawirusem typu #SARS-Cov-2. Czy te rozwiązania będą nam potrzebne w trakcie tegorocznej jesieni, i kolejnej wiosny ? Mamy nadzieję że nie, ale póki co …. podobnie jak inni dmuchamy na zimne. https://www.weber-systems.pl/show.php/2/16/8/0

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kamery termowizyjne | Otagowany , , | Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona

75 lat Polskiego Szczecina

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend 😉 W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. historii miasta w którym żyjecie? Jeśli nie to zapraszamy na profil Muzeum Polskiego Szczecina

#75lat #Polskiego #Szczecina, miasta które ma znacznie dłuższą historię, miasta przeniesionego 28 grudnia 1237 roku z prawa słowiańskiego na prawo niemieckie, które po wielu latach swojej burzliwej historii powróciło do potomków Słowian zachodnich.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Informacyjne | Otagowany , , | Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona

Podatność CVE-2020-0787-EXP

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia uprawnień. Aby wykorzystać tę lukę, osoba atakująca musi najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać tę lukę i przejąć kontrolę nad systemem, którego dotyczy luka. Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki system Windows BITS obsługuje łącza symboliczne.” #Łatajcie #Windowsy

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona

Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W WeberSystems Aleksander Weber był krótki urlop 😉 na podładowanie akumulatorów 🙃 Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” 🙂 A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy 😉 Dziś klasyka #AXIS #Q6035. Piękny kawałek technologii w doskonałym wykonaniu (na dodatek Made In Poland), ale z niefortunnym i problematycznym 802.3at Hi-PoE. Niestety nic nie jest wieczne, ale na szczęście mamy na to sposoby 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona

Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach 🌚 koksowni, są przypadki intrygujące jak kamery z limitowanych serii 🛰️ spoza oficjalnej dystrybucji, a są też czasami „kultowe” i #oldschool’owe urządzenia jak #samsung o bardzo szybkich, i wyjątkowo solidnych mechanizmach, pracujące w bardzo ciekawych egzotycznych protokołach PTZ jak np. 💎 Diamond 😉 Ciekawi jesteśmy kto z was zna i pamięta ten protokół? Ciekawi jesteśmy też, kto z was miał kamerę z tej serii na swoim obiekcie i poznał zalety jej wyjątkowo szybkiego i trwałego mechanizmu. Jednym słowem miło i sentymentalnie zajrzeć po wielu latach do tej bardzo udanej konstrukcji, no może poza kilkoma drobiazgami które w tej serii producentowi zdecydowanie nie wyszły… i gdyby nie to, że można by je zaliczyć do 🤨 wad fabrycznych, była by to jedna z trwalszych konstrukcji Samsunga jaka trafiła do naszego serwisu. Jeszcze tylko wymiana starego 🌀 który po tylu latach chodzi jak „stara kosiarka” 🙂 i pakujemy… Czasami czas naprawy i jej złożoność przekracza wartość naprawianego podzespołu…. ale gdy #oldschool’owy sprzęt aż prosi się by go #ożywić… a klient „nowy”… wtedy w WeberSystems Aleksander Weber robimy cuda 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona

Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER

Dziękujemy Spółce Alpol  za zaproszenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , , | Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych informacji przekazanych przez doskonale przygotowanego merytorycznie szkoleniowca – Arek Krupa – Brawo! Szczególnie za stoicki spokój w trakcie „testów penetracyjnych” produktów RISCO i infrastruktury szkoleniowej IT na „produkcji” 😃 Nie mogliśmy się powstrzymać 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona

Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziękujemy TP-Link Polska  za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach.

Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać siecią w czasie rzeczywistym z dowolnego miejsca dzięki chmurze. Dedykowany kontroler sprzętowy oraz darmowe oprogramowanie Omada Controller umożliwiają konfigurację i automatyczną aktualizację wszystkich urządzeń znajdujących się w sieci. Produkty serii Omada są w pełni skalowalne. Oznacza to, że w razie potrzeby, system można rozbudować o kolejne urządzenia, bez ponoszenia dodatkowych kosztów związanych z zakupem licencji czy zmianą kontrolera. W połączeniu z funkcją automatycznego wykrywania nowego urządzenia, daje to niemal nieograniczone możliwości rozbudowy sieci. Administrowanie setkami punktów dostępowych jeszcze nigdy nie było tak wygodne – to idealne rozwiązanie sieciowe dla małych i średnich firm. Zapraszamy po więcej informacji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona

Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski  i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” Obiektywne spojrzenie z „drugiej strony” utwierdza nas tylko w przekonaniu jak ważne jest bezpieczeństwo IT w dzisiejszych czasach, i jak niewiele w tej kwestii dotychczas zrobiono, a jak wiele wciąż trzeba zrobić. Zastanawiające i dające do myślenia jest też to, jak bardzo kruchy i delikatny (pomimo stosowanych wielu zabezpieczeń) jest w dzisiejszych czasach sektor bankowy, i jak bardzo jest on zależny od sprawnej integracji mechanizmów ochrony na poziomie poszczególnych organów naszego Państwa. #bezpieczeństwo

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona

Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dzisiaj „na tablicy” Legrand Poland  Czyli trochę o pomiarach zużycia energii, gazu, wody… trochę o zdalnym sterowaniu… i sporo bezcennej wiedzy przekazanej w trakcie rozmów kuluarowych.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , | Możliwość komentowania Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo. została wyłączona

Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej sieci domowej, firmowej etc… Dzisiaj jednym obrazkiem uświadomimy Wam że są tacy ludzie którzy wiedzą 🙂 i mają nt. temat sporą wiedzę. Znają chociażby … nie wspominamy o urządzeniach bluetooth i innych bezprzewodowych urządzeniach jak wasze laptopy, telefony, urządzenia IoT 😉 a także tych przewodowych jak telewizory, lodówki, czajniki, inteligentne doniczki etc…. To czy będziemy wiedzieć (i oczywiście „Oni”) gdzie są wasze urządzenia zależy wyłącznie od Was i od tego jak podchodzicie do kwestii IT, a tu zawsze możecie liczyć na nasze wsparcie 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona

Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ?
„Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. Ulepszony przez zintegrowany, wydajny DSP z dużą pamięcią wewnętrzną, czujnik Vayyara nie potrzebuje zewnętrznego procesora do wykonywania złożonych algorytmów obrazowania….”
Główne zalety wg. producenta: https://vayyar.com/
– Widzi przez materiały
– Unikalne pole widzenia i ukryta instalacja
– Bezszwowy
– Nie czuły na oświetlenie i warunki pogodowe
– Ochrona prywatności 😉
– Bez kamer
– Kompaktowy, energooszczędny i „bezpieczny”… Co o tym myślicie ?
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona

Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i okazało się, że tym razem to raczej nie hardware, tylko oprogramowanie. Oprogramowanie podatne na Cross-Site Request Forgery (CSRF). Podatność która umożliwia zdalne wykonywanie kodu (w tym złośliwego), co z kolei umożliwia zdalną manipulację parametrami i ustawieniami kamery, czy uzyskanie dostępu do haseł (w tym konta root), a więc umożliwiająca przejęcie pełnej kontroli nad urządzeniem. Żeby było zabawniej, nie jest to nowy typ ataku na te urządzenia, podatność została opublikowana 2017-04-09 ! Nie mniej jakimś cudem tak poważna luka uchowała się przed działem IT tak dużej firmy na dodatek z branży IT… Jak to mówią „Najciemniej jest pod latarnią”. Żeby było zabawniej takich urządzeń dostępnych w sieci (online) udało nam się na szybko znaleźć ~205… (tylko z jednej serii tych kamer), a podatnych jest zdecydowanie więcej urządzeń. Wniosek: #ZawszeAktualizujFirmware #UfajCzujnościInstalatora, a w przypadku wątpliwości zlecaj serwis systemów monitoringu zewnętrznym firmom, które z naszych obserwacji wykazują zdecydowanie wyższą czujność na „anomalia” niż wewnętrzne korporacyjne działy IT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona

Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz 😉 Ciekawi jesteśmy czy też macie takie zamki przy swoich bagażach … 🙂

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , | Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona

Zagadka na weekend :) EICAR-standard-AV-Test

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na serwerze gdzie ustawicie takie hasło do konta 😉 ? Dla dociekliwych obowiązkowa lektura : https://www.sec.cs.tu-bs.de/pubs/2017-asiaccs.pdf

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona

Systemy rozpoznawania twarzy w czasie rzeczywistym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich miesiącach pojawiły się doniesienia i dowody wskazujące na to, że kluczowe firmy technologiczne takie jak Amazon (ze swoją usługą Rekognition) w połączeniu z produktami firm z sektora CCTV próbowały wdrożyć dla Policji i służb coraz bardziej zaawansowane systemy rozpoznawania twarzy w czasie rzeczywistym. Systemy które mogą śledzić i identyfikować ludzi idących ulicą. Systemy które w ostatnim czasie wzbudzają szereg kontrowersji z uwagi na możliwe naruszenie ich prywatności. Wg. wstępnych informacji pierwsze takie testy przeprowadzała amerykańska Policja, i choć ogólnie wstrzymywała się z wdrożeniem, pojawiły się pierwsze sygnały na to, że jeden z wydziałów policji – Orlando, Floryda – zdecydował się wypróbować taki system w praktyce. W pisemnym oświadczeniu Departament Policji w Orlando nazwał system rozpoznawania twarzy Amazon „programem pilotażowym” i powiedział, że „będzie on używany zgodnie z obowiązującym prawem”. W oświadczeniu stwierdzono również, że wydział „nie korzysta z tej technologii w celach badawczych w jakichkolwiek miejscach publicznych” a program pilotażowy był „ograniczony tylko do 8 kamer należących do miasta” i „garstki” oficerów, którzy zgłosili się na ochotnika, a partnerstwo z Amazonem „sprawdzało, czy technologia działa.” W USA nie ma aktualnie żadnych przepisów wyraźnie zabraniających organom ścigania korzystania z rozpoznawania twarzy w czasie rzeczywistym, a konstytucyjność takich działań nie została jeszcze zweryfikowana przez sądy wyższej instancji co może stanowić poważny problem z punktu widzenia obrońców prawa do prywatności.

Na wykorzystywanie wspomnianej technologii wskazuje m.in. jeden z filmów dostępnych na YT „Image & Video Rekognition based on AWS – Ranju Das, GM of Amazon Rekognition, AWS”.

Film w którym pomiędzy 31:29 a 32:19 minutą tego filmu rzecznik Amazon Web Services (AWS) wpadł w zakłopotanie i wypowiedział się na temat wykorzystania technologii AWS przez miasto Orlando, cyt.”Miasto Orlando sprawdza wewnętrznie Amazon Rekognition Video i Amazon Kinesis Video Streams, aby znaleźć sposoby na zwiększenie bezpieczeństwa publicznego i efektywności operacyjnej, ale nie jest prawdą, że zainstalowali kamery w całym mieście lub używają ich w produkcji. Przepraszamy za wszelkie nieporozumienia.”

Ciekawi jesteśmy waszych opinii na ten temat. Czy waszym zdaniem technologia rozpoznawania twarzy w czasie rzeczywistym to naruszenie prywatności, czy konieczność dzisiejszych czasów ?

źródło : NPR (National Public Radio)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Systemy rozpoznawania twarzy w czasie rzeczywistym została wyłączona

Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wiedzy nigdy zbyt wiele, tym bardziej obecność obowiązkowa na szkoleniu z systemu sygnalizacji pożaru POLON6000 prowadzonym przez Pana Mariusza Radoszewskiego z firmy POLON-ALFA. Sporo cennej wiedzy przedstawionej w formie wykładów połączonych z warsztatami w trakcie których każdy miał okazję poznać bliżej możliwości najnowszej centrali. Przy okazji cenne spotkania w kuluarach z kolegami z branży i klientami, oraz wymiana doświadczeń i spostrzeżeń którymi chętnie podzielimy się również z Wami. – #POLONALFA #POLON6000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , | Możliwość komentowania Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie została wyłączona

Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Eliminacja sztucznego oświetlenia, szczególnie po zmroku, i gdy dużo korzysta się z urządzeń mobilnych – brzmi pięknie, ale jak to zrobić ? Można. Genialne! https://iristech.co?ap_id=protect_eyes Polecamy.
media.giphy.com
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Możliwość komentowania Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku została wyłączona

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie dostępny w specjalnej cenie od ~598 EUR
Zapraszamy do zapoznania się jego możliwościami i obejrzenia filmu prezentującego zasadę działania. https://merchant.weber.pl/product_info.php?products_id=18149

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Generatory dymu (mgły) | Otagowany | Możliwość komentowania Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie została wyłączona

Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.)
Podsumowując : umieszczenie ciała ludzkiego między anteną nadajnika a anteną odbiornika może spowodować pogorszenie działania fal radiowych. Ciało ludzkie składa się głównie z „słonej wody”. Słona woda jest efektywnym absorberem energii RF. (Okręty podwodne muszą wynurzać się, by wysyłać sygnały radiowe FM.) Im więcej tłuszczu ma dana osoba, tym więcej promieniowania RF jest absorbowane. Opublikowane badania pokazują, że nadajnik na ciele może być od 50 do 70% mniej skuteczny niż mikrofon ręczny.
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona