Casa Securitywatch Chi sta guardando? immagini di spoofing delle telecamere di sicurezza hackerate, rete di attacco

Chi sta guardando? immagini di spoofing delle telecamere di sicurezza hackerate, rete di attacco

Video: 10 Consigli Da Esperti Per Proteggersi Su Internet (Settembre 2024)

Video: 10 Consigli Da Esperti Per Proteggersi Su Internet (Settembre 2024)
Anonim

È una scena standard nella maggior parte dei film di rapina. La squadra criminale deve attraversare un'area coperta da telecamere di sicurezza, quindi entrano nel sistema di sicurezza per rendere la telecamera un corridoio vuoto. Una presentazione della conferenza di Black Hat ha dimostrato quanto possa essere incredibilmente semplice l'hack su una moderna telecamera di sicurezza connessa a Internet. In verità, se hai telecamere di sicurezza nel tuo ufficio o nella tua attività, questo trucco è l'ultima delle tue preoccupazioni. Un hacker potrebbe avere pieno accesso alla rete attraverso le telecamere. Ehi, non dovevano darti una sicurezza migliore ?

Ti vedo

Il presentatore Craig Heffner è un ricercatore di vulnerabilità con Tactical Network Solutions, ma ha avuto altri lavori. "Le notizie parlavano molto del fatto che lavoravo per un'agenzia di tre lettere", ha detto Heffner. "Alcuni hanno affermato che questa presentazione si basa sul lavoro svolto per l'NSA. Ciò ha comportato alcune telefonate interessanti da parte del mio ex datore di lavoro." Heffner ha chiarito che tutte le ricerche condotte in questa presentazione sono state condotte per il suo attuale datore di lavoro, non per l'NSA.

Heffner ha valutato le telecamere di D-Link, Linksys, Cisco, IQInvision e 3SVision. Senza entrare nei dettagli gory di basso livello, in ogni caso ha trovato il modo di eseguire comandi arbitrari da remoto. "L'ho soprannominato l'exploit di Ron Borgogna", scherzò Heffner. "Esegue semplicemente tutto ciò che gli dai e ti invierà una risposta." In diversi casi ha trovato le credenziali di accesso dell'amministratore codificate nel firmware. "Il problema con password segrete codificate e backdoor segrete", ha dichiarato Heffner, "è che non rimangono segreti."

Alla fine, Heffner ha ottenuto l'accesso a livello di root a tutte le telecamere. Ha sottolineato che esiste un enorme riutilizzo del codice tra i modelli di un'azienda e anche tra le aziende, quindi queste vulnerabilità coprono molte telecamere. E poiché il firmware viene così raramente aggiornato, le vulnerabilità di diversi anni fa sono ancora soggette a exploit.

La situazione peggiora

Heffner ha sottolineato che la maggior parte delle telecamere di sicurezza sono collegate alla rete dell'ufficio. "Sono nella tua rete, posso vederti e sono root", ha detto. "Non è una cattiva posizione! Ho il controllo a livello di root di una macchina basata su Linux all'interno della tua rete."

"Ma facciamo un passo indietro", ha continuato Heffner. "Cosa posso fare per la fotocamera stessa? Posso modificare il flusso video, il classico hack di Hollywood." Ha finito con una dimostrazione nel mondo reale, installando una telecamera per proteggere una bottiglia di birra sul tavolo di chi parla. Con la telecamera in posizione, ha lanciato un exploit che ha modificato la vista dell'amministratore per mostrare la bottiglia, sana e salva mentre "rubava" la bottiglia. I partecipanti l'hanno adorato.

Telecamera di insicurezza?

"La maggior parte di questi bug sono epicamente banali", ha concluso Heffner. "La maggior parte delle fotocamere ti dirà il numero del modello anche se non sei autenticato. Posso Google il modello, scaricare il firmware e iniziare ad analizzarlo senza mai acquistare un dispositivo." In effetti, Heffner ha sviluppato tutti questi attacchi rigorosamente mediante l'analisi del firmware, prima di testare su una fotocamera.

Alla domanda se avesse trovato delle telecamere di sicurezza che non poteva hackerare, Heffner ha detto di no. "Ce ne sono molti altri, ma avrei avuto bisogno di un discorso di due ore, almeno."

Il sito Web di Shodan semplifica la ricerca di telecamere visibili online. Se hai telecamere di sicurezza in ufficio o in fabbrica, i tuoi feed video potrebbero essere già spalancati. Anche se non lo sono, è molto probabile che un hacker possa assumere il controllo del feed video. In particolare, se stai utilizzando fotocamere di uno dei fornitori citati, ti consigliamo di esaminare attentamente la presentazione di Heffner, poiché contiene tutti i dettagli che consentirebbero a chiunque di hackerare le fotocamere interessate. Qui c'è di più in gioco che preoccuparsi che Danny Ocean oscuri le telecamere per una rapina.

Chi sta guardando? immagini di spoofing delle telecamere di sicurezza hackerate, rete di attacco