Rumah Jam keamanan Siapa yang memperhatikan? kamera keamanan diretas spoof gambar, menyerang jaringan

Siapa yang memperhatikan? kamera keamanan diretas spoof gambar, menyerang jaringan

Video: Situs Resmi Telkomsel Diretas (Oktober 2024)

Video: Situs Resmi Telkomsel Diretas (Oktober 2024)
Anonim

Ini adalah adegan standar dalam kebanyakan film pencurian. Tim kejahatan perlu melewati area yang ditutupi oleh kamera keamanan, sehingga mereka meretas sistem keamanan untuk membuat kamera menunjukkan lorong kosong. Presentasi konferensi Black Hat menunjukkan betapa simpelnya hack pada kamera keamanan modern yang terhubung ke Internet. Sebenarnya, jika Anda memiliki kamera keamanan di kantor atau bisnis Anda, peretasan ini adalah yang paling tidak Anda khawatirkan. Seorang hacker bisa mendapatkan akses penuh ke jaringan melalui kamera Anda. Hei, bukankah seharusnya mereka memberimu keamanan yang lebih baik ?

Saya melihat Anda

Presenter Craig Heffner adalah Peneliti Kerentanan dengan Solusi Jaringan Taktis, tetapi dia memiliki pekerjaan lain. "Kisah-kisah berita banyak berbicara tentang fakta bahwa saya dulu bekerja untuk sebuah agen tiga huruf, " kata Heffner. "Beberapa mengklaim bahwa presentasi ini didasarkan pada pekerjaan yang saya lakukan untuk NSA. Itu menghasilkan beberapa panggilan menarik dari mantan majikan saya." Heffner mengklarifikasi bahwa semua penelitian yang dilakukan dalam presentasi ini dilakukan untuk atasannya saat ini, bukan pada NSA.

Heffner mengevaluasi kamera dari D-Link, Linksys, Cisco, IQInvision, dan 3SVision. Tanpa masuk ke detail tingkat rendah berdarah, dalam setiap kasus ia menemukan cara untuk menjalankan perintah sewenang-wenang dari jarak jauh. "Aku menjuluki ini exploit Ron Burgundy, " gurau Heffner. "Itu hanya menjalankan apa pun yang kamu berikan, dan itu akan mengirimkanmu respons." Dalam beberapa kasus ia menemukan kredensial login administrator yang dikodekan dalam firmware. "Masalah dengan kata sandi hard-code rahasia dan pintu belakang rahasia, " kata Heffner, "adalah bahwa mereka tidak tetap rahasia."

Pada akhirnya, Heffner memperoleh akses di tingkat root untuk setiap kamera. Dia menunjukkan bahwa ada penggunaan kembali besar-besaran kode antara model perusahaan sendiri dan juga antara perusahaan, sehingga kerentanan ini mencakup banyak kamera. Dan karena firmware jarang diperbarui, kerentanan dari beberapa tahun lalu masih dapat dieksploitasi.

Ini Akan Lebih Buruk

Heffner menunjukkan bahwa sebagian besar kamera keamanan terhubung ke jaringan kantor. "Aku di jaringanmu, aku bisa melihatmu, dan aku root, " katanya. "Bukan posisi yang buruk! Saya memiliki kontrol tingkat dasar dari mesin berbasis Linux di dalam jaringan Anda."

"Tapi mari kita mundur selangkah, " Heffner melanjutkan. "Apa yang bisa saya lakukan untuk kamera itu sendiri? Saya dapat memodifikasi aliran video, retasan klasik Hollywood." Dia selesai dengan demonstrasi dunia nyata, memasang kamera untuk melindungi sebotol bir di meja pembicara. Dengan kamera terpasang, ia meluncurkan eksploit yang mengubah pandangan administrator untuk menunjukkan botol itu, aman dan bersuara saat ia "mencuri" botol itu. Para peserta menyukainya.

Kamera tidak aman?

"Sebagian besar bug ini bersifat sepele, " simpul Heffner. "Sebagian besar kamera akan memberi tahu Anda nomor model bahkan jika Anda tidak dikonfirmasi. Saya bisa Google model, unduh firmware, dan mulai menganalisanya tanpa pernah membeli perangkat." Faktanya, Heffner mengembangkan semua serangan ini secara ketat dengan analisis firmware, sebelum pernah mengujinya pada kamera yang sebenarnya.

Ditanya apakah dia menemukan kamera keamanan yang tidak bisa diretas, Heffner mengatakan tidak. "Ada banyak lagi, tapi setidaknya aku perlu bicara dua jam."

Situs web Shodan memudahkan untuk mencari kamera yang terlihat online. Jika Anda memiliki kamera keamanan di kantor atau pabrik Anda, umpan video Anda mungkin sudah terbuka lebar. Bahkan jika tidak, kemungkinan besar peretas dapat mengendalikan umpan video. Khususnya jika Anda menggunakan kamera dari salah satu vendor yang disebutkan, Anda ingin meninjau presentasi Heffner dengan hati-hati, karena berisi detail lengkap yang memungkinkan siapa saja untuk meretas kamera yang terpengaruh. Ada lebih banyak yang dipertaruhkan di sini daripada mengkhawatirkan Danny Ocean yang mengosongkan kamera Anda untuk pencurian.

Siapa yang memperhatikan? kamera keamanan diretas spoof gambar, menyerang jaringan