Inteligentne kamery narzędziami inwigilacji

Badacze z Kaspersky Lab wykryli liczne luki w zabezpieczeniach popularnych inteligentnych kamer, które są często wykorzystywane jako elektroniczne nianie lub do celów wewnętrznego monitorowania bezpieczeństwa domu i biura. Z badania wynika, że wykryte błędy pozwalają atakującym m.in. uzyskać zdalny dostęp do materiałów filmowych i dźwięku z kamer, zdalnie wyłączyć te urządzenia i uruchomić na nich szkodliwy kod.

 

Współczesne inteligentne kamery mają wiele zastosowań, takich jak zaawansowane systemy monitoringu, które rejestrują intruzów, gdy nikogo nie ma w domu lub w biurze. Rodzi to różne pytania: Czy kamery te są projektowane w taki sposób, aby były wystarczająco bezpieczne? Co się stanie, gdy kamera zamiast obserwować dom, zostanie wykorzystana przez cyberprzestępcę do inwigilowania właściciela?

 

Wcześniejsze analizy, podjęte przez badaczy bezpieczeństwa, wykazały, że inteligentne kamery zwykle zawierają luki w zabezpieczeniach o różnym stopniu krytyczności. Z kolei eksperci z Kaspersky Lab odkryli w swoim badaniu coś niezwykłego: nie tylko jedna, ale cały wachlarz kamer był podatny na wiele poważnych zdalnych ataków. Przyczyną był zaprojektowany bez uwzględnienia kwestii bezpieczeństwa system w chmurze, który miał zapewnić właścicielom kamer zdalny dostęp do filmów ze swoich urządzeń.

 

Wykorzystując te luki, szkodliwi użytkownicy mogą przeprowadzić następujące ataki:

  • zdobyć dostęp do materiałów wideo i audio z dowolnej kamery podłączonej do podatnej na ataki usługi w chmurze;
  • uzyskać zdalnie dostęp do kamery z prawami administratora i wykorzystać ją jako punkt wyjścia dla dalszych ataków na inne urządzenia, zarówno w sieciach lokalnych, jak i zewnętrznych;
  • zdalnie przesłać i uruchomić dowolny szkodliwy kod w kamerach;
  • ukraść informacje osobiste, takie jak konta na portalach społecznościowych użytkowników oraz informacje wykorzystywane do wysyłania powiadomień użytkownikom;
  • zdalnie zmienić podatne na ataki kamery w bezużyteczne urządzenia.

Po tym odkryciu badacze z Kaspersky Lab skontaktowali się z producentem kamer zawierających opisane luki w zabezpieczeniach, Hanwha Techwin, aby zgłosić zidentyfikowane problemy. W momencie publikacji tego tekstu niektóre luki zostały już załatane, natomiast pozostałe zostaną usunięte wkrótce, według zapewnień producenta.

 

Wszystkie te ataki były możliwe, ponieważ, jak odkryli eksperci, interakcja kamer z usługą w chmurze nie jest zabezpieczona i umożliwia stosunkowo łatwą ingerencję z zewnątrz. Badacze ustalili również, że sama architektura usługi w chmurze jest podatna na taką ingerencję.

 

Należy podkreślić, że tego typu ataki możliwe są tylko wtedy, gdy atakujący znają numer seryjny kamery. Jednak sposób generowania takich numerów można stosunkowo łatwo poznać poprzez ataki siłowe: system rejestracji kamer nie posiada ochrony przed tego typu działaniami.

 

Podczas badania eksperci z Kaspersky Lab zidentyfikowali prawie 2 000 podatnych na ataki kamer działających online. Trzeba zaznaczyć, że liczba ta obejmuje jedynie kamery, które posiadają swój własny adres IP, a tym samym były bezpośrednio dostępne przez internet. Rzeczywista liczba zawierających luki w zabezpieczeniach urządzeń, które umieszczono za routerami i zaporami sieciowymi, może być znacznie wyższa.

 

Ponadto badacze zidentyfikowali nieudokumentowaną funkcję, która mogła być wykorzystywana przez producenta do celów ostatecznych testów produkcyjnych. Z drugiej strony, przestępcy mogliby wykorzystać tę ukrytą „furtkę" w celu wysłania błędnych sygnałów do kamery lub zmiany wysłanego wcześniej polecenia. Poza tym sama funkcja zawierała luki w zabezpieczeniach. Może zostać wykorzystana przy użyciu ataku przepełnienia bufora i potencjalnie spowodować awarię kamery. Producent naprawił ten problem i usunął funkcję.

 

Problem dotyczący bezpieczeństwa urządzeń Internetu Rzeczy polega na tym, że zarówno klienci, jak i producenci błędnie wychodzą z założenia, że jeśli urządzenie zostanie umieszczone w prywatnej sieci i oddzielone od internetu za pomocą routera, większość problemów związanych z bezpieczeństwem zostanie rozwiązana — lub przynajmniej pozwoli to znacząco zmniejszyć ich znaczenie. W wielu przypadkach jest to prawdą: przed wykorzystaniem błędów w zabezpieczeniach urządzeń znajdujących się w atakowanej sieci niezbędne jest uzyskanie dostępu do routera. Jednak nasze badanie wykazało, że nie zawsze musi tak być, zważywszy na to, że zbadane przez nas kamery potrafiły komunikować się ze światem zewnętrznym jedynie za pośrednictwem usługi w chmurze, która sama w sobie była podatna na ataki. Interesujące jest to, że poza opisanymi wcześniej wektorami ataków, takimi jak infekcje szkodliwym oprogramowaniem czy botnety, odkryliśmy, że kamery mogą być również wykorzystywane do kopania kryptowaluty — powiedział Władimir Daszczenko, szef grupy zajmującej się badaniem luk, Kaspersky Lab ICS CERT.

 


Drukuj   E-mail
Publikacja: Sebastian Kubiak

Dodaj komentarz

Kod antyspamowy
Odśwież