Май 2026   |   Обзор события   | 7

Уязвимость в камерах Wyze и Intelbras: доступ к видеопотоку в 118 странах

Единый ключ шифрования в устройствах Meari Technology открыл доступ к миллионам камер видеонаблюдения и детских мониторов по всему миру. Ошибка в архитектуре платформы превратила популярные бренды в уязвимые точки, вынуждая бизнес пересматривать стандарты безопасности при выборе поставщиков.

ИСХОДНЫЙ НАРРАТИВ

По данным издания The Verge, в глобальной цепочке поставок устройств интернета вещей (ИТ) выявлен масштабный инцидент, затронувший более миллиона камер видеонаблюдения и детских мониторов. Уязвимость затрагивает продукцию китайского бренда Meari Technology, чьи устройства поставляются под сотнями торговых марок, включая Wyze, Zhiyun и Intelbras. Проблема заключается в архитектурной ошибке платформы, позволявшей получить доступ ко всем подключенным устройствам при взломе одного из них.

Исследователь из Франции Сэмми Аздуфаль обнаружил, что система использует единый ключ шифрования и стандартные пароли, такие как «admin» или «public». Это позволяло любому злоумышленнику, зная структуру протокола, перехватывать видеопоток и фотографии с устройств в 118 странах мира. Данные хранились на серверах компании Alibaba без защиты, что делало их доступными по прямым ссылкам в открытом доступе.

Механизм уязвимости и масштаб последствий

Анализ системы показал, что уязвимость кроется в реализации платформы EMQX IoT, используемой для передачи данных. При определенных технических условиях злоумышленники могли перехватывать сообщения без авторизации. Более того, в открытом доступе оказались внутренние серверы с паролями сотрудников и списком из 678 работников с их контактными данными.

Ситуация усугубляется тем, что многие устройства работают с заводскими настройками, которые пользователи не меняют. Это создает ситуацию, когда доступ к камере в чужом доме становится технически простым действием. Исследователь смог визуализировать поток данных на карте мира, демонстрируя, как открыто передаются изображения из спален и детских комнат.

Ключевые аспекты инцидента:

  • Доступ к устройствам осуществлялся через единый ключ, извлеченный из мобильного приложения.
  • Фотографии и видеозаписи хранились на публичных адресах без шифрования.
  • Внутренняя база данных компании содержала личные данные сотрудников в открытом виде.
  • Уязвимость позволяла потенциальному злоумышленнику управлять устройствами удаленно.

Компания Meari Technology признала наличие рисков, связанных с возможностью удаленного выполнения кода (RCE) из-за слабых паролей. Представитель отдела безопасности компании подтвердил, что проблема касалась версий прошивки ниже 3.0.0. В ответ на угрозу компания полностью отключила платформу EMQX, сменила учетные данные и потребовала от клиентов обновления программного обеспечения.

Реакция партнеров и регуляторов

Ситуация вызвала реакцию крупных партнеров, чьи продукты базируются на оборудовании Meari. Компания Intelbras заявила, что сотрудничество касалось лишь трех моделей видеодомофонов, и потенциально уязвимыми могут быть менее 50 единиц. При этом в наборе данных исследователя значительная часть камер принадлежала именно этому бренду, особенно в Бразилии.

Представитель Wyze уточнил, что компания использует собственное программное обеспечение и облачные сервисы на базе AWS и Azure в США, не размещая данные на инфраструктуре поставщика. Это позволило изолировать их продукты от уязвимости, несмотря на использование аппаратной части от Meari.

На законодательном уровне инцидент привлек внимание к проблемам безопасности китайских технологий. Офис конгрессмена США Ро Кханна (Ro Khanna) заявил о намерении изучить ситуацию в рамках деятельности Комитета по делам Китайской Народной Республики. Это может сигнализировать о ужесточении требований к сертификации устройств интернета вещей в будущем, что косвенно повлияет на стандарты безопасности для всех импортеров, включая российских.

Экономические риски и новые стандарты безопасности

Инцидент демонстрирует риски, связанные с использованием белых этикеток в производстве электроники. Когда один поставщик компонентов обслуживает множество брендов, ошибка в их программном обеспечении становится системной угрозой для всей цепочки поставок. Для бизнеса это означает необходимость пересмотра требований к безопасности при выборе партнеров и проверке прошивок устройств.

Исследователь Сэмми Аздуфаль получил вознаграждение в размере 24 000 евро за обнаружение уязвимости. Однако процесс взаимодействия с компанией сопровождался попытками давления: Meari Technology сообщала о возможности защиты своих интересов и указывала на незаконность действий исследователя. Также компания пыталась изменить даты публикации отчетов о безопасности, чтобы создать видимость более раннего обнаружения проблемы.

Рынок реагирует на подобные инциденты изменением потребительских предпочтений. Наблюдается рост спроса на устройства, работающие без подключения к глобальной сети Wi-Fi. Такие модели используют технологии короткого радиуса действия (FHSS или DECT), что делает их недоступными для удаленного взлома из другой точки планеты.

Для компаний, работающих в сфере безопасности и ИТ, данный случай служит сигналом о необходимости внедрения более строгих протоколов шифрования и обязательной смены паролей по умолчанию. Отсутствие прозрачности в вопросах обновления прошивок и уведомления пользователей остается критическим фактором риска.

Ситуация требует детального анализа со стороны поставщиков решений и интеграторов, чтобы оценить степень влияния подобных уязвимостей на существующие системы видеонаблюдения и разработать стратегии минимизации рисков в условиях глобальной конкуренции.

АНАЛИТИЧЕСКИЙ РАЗБОР

Единый ключ к миллионам чужих глаз

Скандал вокруг устройств бренда Meari Technology обнажил фундаментальную проблему современной индустрии интернета вещей (IoT). Журналисты фиксируют факты: миллион камер, единый ключ шифрования, открытые сервера Alibaba. Однако за сухими цифрами скрывается более тревожная реальность: бизнес-модель, построенная на экономии, в данном случае превратилась в системную уязвимость. Когда один поставщик компонентов обслуживает десятки брендов под разными торговыми марками, ошибка в их программном обеспечении перестает быть локальным сбоем. Она становится глобальной дырой в безопасности, через которую утекают данные из 118 стран.

Исследователь Сэмми Аздуфаль нашел не просто баг, а архитектурную ошибку, которая делает защиту бессмысленной. Использование единого ключа шифрования для всех устройств — это как если бы все владельцы домов в мире использовали один и тот же код от сейфа, который висел на дверной ручке. Злоумышленнику не нужно взламывать каждую камеру отдельно. Достаточно получить доступ к одной точке, и открывается дверь ко всей сети. Это классический пример того, как стремление к унификации ради снижения издержек производства приводит к катастрофическим последствиям для конечного пользователя.

Важный нюанс: Проблема не в том, что камеры взломали, а в том, что они были спроектированы так, что взломать их нет потребности — достаточно знать общий пароль, который заложен в саму архитектуру системы.

Цена унификации и иллюзия безопасности

Механизм уязвимости, связанный с платформой EMQX IoT, демонстрирует, как технические решения могут игнорировать базовые принципы безопасности. Хранение видеопотоков и фотографий на серверах Alibaba без шифрования и по прямым ссылкам — это не случайность, а следствие выбора в пользу простоты и дешевизны. В мире, где данные стали новой нефтью, такой подход равносилен хранению золота в незапертой комнате на оживленной улице.

Для бизнеса это сигнал о том, что экономия на этапе разработки прошивки может стоить репутации и многомиллионных штрафов в будущем. Компания Meari Technology попыталась сгладить углы, отключив платформу и попросив обновить ПО, но ущерб уже нанесен. Более того, попытка давления на исследователя и манипуляция датами публикации отчетов говорят о том, что корпоративная культура безопасности в таких компаниях часто стоит ниже коммерческой выгоды.

Ситуация усугубляется тем, что многие пользователи не меняют заводские пароли. Это создает ситуацию, когда безопасность устройства зависит не от его технических характеристик, а от дисциплины владельца. Если производитель не заставляет пользователя сменить пароль при первой настройке, он фактически передает ответственность за безопасность на плечи обычного человека, который часто не обладает необходимыми знаниями.

Стоит учесть: Использование единого ключа шифрования превращает каждое подключенное устройство в потенциальный шлюз для атаки на всю сеть, делая защиту отдельных узлов бессмысленной.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Глобальные последствия и смена парадигмы

Реакция партнеров показывает, насколько хрупкой может быть цепочка поставок. Wyze, использующая собственные облачные сервисы на базе AWS и Azure, смогла изолировать свои продукты, несмотря на использование «железа» от Meari. Intelbras, напротив, оказалась в более сложной ситуации, хотя и ограничила масштаб проблемы. Этот пример наглядно иллюстрирует, что аппаратная часть и программное обеспечение — это разные миры, и безопасность одного не гарантирует безопасность другого.

Для российского рынка этот инцидент служит важным сигналом. Глобальное ужесточение требований к сертификации устройств IoT, о котором говорят в Конгрессе США, неизбежно повлияет на стандарты безопасности во всем мире. Российские интеграторы и поставщики решений должны пересмотреть подход к выбору оборудования. Ориентация только на цену и функциональность становится рискованной стратегией. Теперь в приоритете — прозрачность архитектуры, возможность локального хранения данных и независимость от единых глобальных ключей.

Рынок уже реагирует на эти изменения. Наблюдается рост спроса на устройства, работающие без подключения к глобальной сети Wi-Fi. Технологии короткого радиуса действия, такие как FHSS или DECT, становятся предпочтительными для задач, где конфиденциальность критична. Это возвращает нас к идее, что иногда самый надежный способ защиты — это отсутствие связи с внешним миром.

В конечном счете, инцидент с Meari Technology — это не просто история о взломе. Это урок о том, как экономическая эффективность может вступать в конфликт с безопасностью. Компании, которые не научатся балансировать между этими двумя факторами, рискуют потерять не только клиентов, но и доверие к своим технологиям в целом. Для бизнеса это означает необходимость внедрения более строгих протоколов шифрования и обязательной смены паролей по умолчанию, а также пересмотра стратегии работы с поставщиками компонентов.

Коротко о главном

Почему злоумышленники получили доступ к устройствам в 118 странах?

Исследователь Сэмми Аздуфаль выявил использование единого ключа шифрования и стандартных паролей, что позволило перехватывать видеопоток без авторизации и получать доступ к данным на серверах Alibaba.

Какие внутренние данные компании стали публичными?

В открытом доступе оказались серверы с паролями сотрудников и база данных из 678 работников с контактными сведениями, что усугубило последствия уязвимости в реализации платформы EMQX IoT.

Как Meari Technology отреагировала на обнаруженную угрозу удаленного выполнения кода?

Компания признала риски в версиях прошивки ниже 3.0.0 и полностью отключила платформу EMQX, сменив учетные данные и требуя обновления программного обеспечения у клиентов.

Почему продукты Wyze остались изолированы от уязвимости?

Компания использует собственное ПО и облачные сервисы на базе AWS и Azure в США, не размещая данные на инфраструктуре поставщика, несмотря на использование аппаратной части Meari.

Какие меры предпринял конгрессмен США Ро Кханн в ответ на инцидент?

Его офис заявил о намерении изучить ситуацию в рамках Комитета по делам КНР, что может привести к ужесточению требований к сертификации устройств интернета вещей для всех импортеров.

Какое вознаграждение получил исследователь и с какими препятствиями он столкнулся?

Сэмми Аздуфаль получил 24 000 евро, однако компания Meari Technology пыталась оказать на него давление, угрожая защитой своих интересов и требуя изменения дат публикации отчетов.

Как рынок реагирует на риски взлома устройств через глобальную сеть?

Наблюдается рост спроса на камеры, работающие без подключения к Wi-Fi и использующие технологии короткого радиуса действия, такие как FHSS или DECT, чтобы исключить возможность удаленного взлома.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Бизнес; Право и регулирование; Устройства и гаджеты; Передовые технологии; Интернет вещей (IoT)

Оценка значимости: 7 из 10

Событие имеет глобальный масштаб и затрагивает критически важные сферы безопасности и технологий, создавая долгосрочные риски для приватности и стабильности цифровых систем. Прямое влияние на российскую аудиторию усиливается необходимостью пересмотра стандартов безопасности импортируемого оборудования, потенциальными изменениями в законодательстве и угрозой утечки данных с устройств, используемых в стране, что формирует системный вызов для рынка IoT и требует времени на адаптацию и внедрение новых протоколов защиты.

Материалы по теме