Casa Vigilant de seguretat Qui està mirant? càmeres de seguretat piratejat imatges de spoof, xarxa d’atac

Qui està mirant? càmeres de seguretat piratejat imatges de spoof, xarxa d’atac

Vídeo: "El 84% de les empreses han patit un ciberatac durant l'últim any" (Setembre 2024)

Vídeo: "El 84% de les empreses han patit un ciberatac durant l'últim any" (Setembre 2024)
Anonim

És una escena estàndard en la majoria de les pel·lícules fortes. L'equip del crim ha de passar per una zona coberta per les càmeres de seguretat, de manera que es piquen al sistema de seguretat per fer que la càmera es mostri un passadís buit. En una presentació en conferència de Black Hat es va demostrar com és de molt senzill que el pirateig es pugui fer amb una càmera de seguretat moderna connectada a Internet. En veritat, si teniu càmeres de seguretat a la vostra oficina o negoci, aquest hack és el que menys us preocupa. Un pirata informàtic podria obtenir un accés complet a la xarxa mitjançant les vostres càmeres. Oi, no haurien de proporcionar-vos una millor seguretat?

Et veig

El presentador Craig Heffner és investigador de vulnerabilitat amb Tactical Network Solutions, però ha tingut altres feines. "Les notícies van parlar molt del fet que jo treballava per a una agència de tres lletres", va dir Heffner. "Alguns van afirmar que aquesta presentació es basa en el treball que vaig fer per la NSA. Això va donar lloc a algunes trucades interessants del meu antic empresari". Heffner va aclarir que tota la investigació que es va fer en aquesta presentació es va realitzar per al seu actual empleador, no per la NSA.

Heffner va avaluar les càmeres de D-Link, Linksys, Cisco, IQInvision i 3SVision. Sense endinsar-se en els detalls de baix nivell, en tot cas va trobar la manera de fer funcionar les ordres arbitràries a distància. "Va doblar aquesta explotació de Ron Borgoña", va dir Heffner. "Només fa servir qualsevol cosa que proporcioneu i us enviarà una resposta". En diversos casos va trobar credencials d'inici de sessió d'administrador codificats en el firmware. "El problema de les contrasenyes de codis durs i les zones posteriors secretes", va dir Heffner, "és que no romanen en secret".

Al final, Heffner va obtenir accés a totes les càmeres a nivell arrel. Va assenyalar que hi ha una reutilització enorme de codi entre els models propis d'una empresa i també entre les empreses, de manera que aquestes vulnerabilitats cobreixen moltes càmeres. I perquè el firmware tan poques vegades s’actualitza, les vulnerabilitats de fa uns quants anys encara són objecte d’explotació.

Va pitjor

Heffner va assenyalar que la majoria de càmeres de seguretat estan connectades a la xarxa d’oficines. "Estic a la vostra xarxa, et veig i sóc arrel", va dir. "No és una mala posició! Tinc el control a nivell de root d'una màquina basada en Linux dins de la vostra xarxa."

"Però fem un pas enrere", va continuar Heffner. "Què puc fer amb la càmera mateixa? Puc modificar el flux de vídeo, el clàssic hack de Hollywood". Va acabar amb una demostració del món real, muntant una càmera per protegir una ampolla de cervesa a la taula del locutor. Amb la càmera al seu lloc, va llançar una explotació que va ajustar la visió de l'administrador per mostrar l'ampolla, segura i sonora mentre "robava" l'ampolla. Als assistents els va encantar.

Càmera d’inseguretat?

"La majoria d'aquests errors són èpiques trivials", va concloure Heffner. "La majoria de càmeres us diran el número de model, fins i tot si no esteu autentificats. Puc Google el model, descarregar el firmware i començar a analitzar-lo sense comprar mai un dispositiu." De fet, Heffner va desenvolupar tots aquests atacs estrictament mitjançant l’anàlisi del firmware, abans de fer proves en una càmera realment.

Heffner va preguntar si va trobar càmeres de seguretat que no pogués piratejar. "N'hi ha tantes més, però hauria necessitat una xerrada de dues hores, almenys."

El lloc web de Shodan facilita la cerca de càmeres que siguin visibles en línia. Si teniu càmeres de seguretat a l’oficina o a la fàbrica, és possible que els feeds de vídeo estiguin ja oberts. Encara que no ho sigui, és molt probable que un pirata informàtic pugui prendre el control del vídeo. En particular, si feu servir càmeres de qualsevol dels venedors esmentats, voldreu revisar detingudament la presentació de Heffner, ja que conté detalls complets que permetrien a qualsevol persona piratejar les càmeres afectades. Hi ha més coses en joc aquí que preocupar-se per Danny Ocean de buidar les càmeres.

Qui està mirant? càmeres de seguretat piratejat imatges de spoof, xarxa d’atac