打开网易新闻 查看更多图片

整理 | 郑丽媛

出品 | CSDN(ID:CSDNnews)

你周围有摄像头吗?

如果有的话,请仔细看看这些摄像头的厂家,如果是来自 Verkada 这个品牌,那么你就要注意了,因为近日这个牌子的摄像头被黑了

据外媒昨日报道,安防系统初创公司 Verkada 遭黑客组织入侵,大量监控录像数据被窃取,15 万个摄像头拍摄的实时视频和存档监控录像泄露,而这些摄像头被安装在数百家公司、医院、警察部门、监狱以及学校内,其中特斯拉某一工厂和软件提供商 Cloudflare 均已沦陷。具体是怎么回事?

多处监控视频曝光

据报道,黑客曝光了部分监控镜头片段,视频中可以看到除了特斯拉和 Cloudflare,妇女诊所、精神病院、医院和 Verkada 自身办公室的监控视频也被窃取。而且黑客们还猖狂表示,他们可以访问所有 Verkada 客户的完整视频存档。

  • 特斯拉

黑客表示,他们获得了特斯拉某一工厂和仓库中 222 个摄像头拍摄的视频。而据彭博社报道,曝光视频中被侵入的特斯拉工厂疑似特斯拉上海工厂(目前已更正),监控片段中工人们在装配线上工作。

(图片来自彭博社)

特斯拉方面在昨天下午对此回应:目前特斯拉在中国已经停止了这些摄像头的联网。此外,特斯拉还澄清视频中曝光的也并非特斯拉上海工厂

本次黑客事件的入侵范围仅涉及河南一处特斯拉供应商生产现场,特斯拉中国区 也仅在此供应商工厂使用了少数 Verkada 品牌摄影头作为远程质量管理,其他如上海超级工厂、全国各地门店与交付中心等均与此无关联,且其他摄像设备均接入公司内部网络而非互联网,视频数据采取本地存储方式,无本次事件提及的安全风险。

打开网易新闻 查看更多图片

  • Cloudflare

Cloudflare 在被通知摄像头可能被黑的消息后,也迅速回应:“我们已经接到通知,部分用于监控 Cloudflare 办公室主要入口点和主要通道的 Verkada 安全摄像系统可能已经被黑客侵入。所幸,这些摄像头仅设于几个已闲置了数月的办公室里。”

目前 Cloudflare 表示已经禁用了这些摄像头,并且切断了其与公司网络的连接。

  • 佛罗里达州哈利法克斯康复医院(Halifax Health)

曝光的视频中,佛罗里达州哈利法克斯康复医院内的 Verkada 摄像头显示,似乎有 8 名医院工作人员在将一男子绑在床上。

特别讽刺的是,在 Verkada 的网站上,有一则案例研究正好就重点介绍了这家医院:“如何在佛罗里达州哈利法克斯康复医院轻松更新和部署一个可扩展的符合 HIPAA 的安全系统。”

这下可尴尬了,不仅安全系统没建成,医院的摄像头还被黑了。

  • 阿拉巴马州亨茨维尔麦迪逊县监狱

黑客还入侵了位于阿拉巴马州亨茨维尔麦迪逊县监狱内的 330 台安全摄像机,而且可以获取警察和犯罪嫌疑人之间的实时录像和存档视频,在某些情况下还包括音频。

(图片来自彭博社)

这时候对 Verkada 摄像头的高清简直是又爱又恨,因为以上所有这些视频均以 4K 高清分辨率显示,黑客可以将监狱内的情况看得一清二楚。

除了以上提到的地方,曝光的视频片段中还包含了马萨诸塞州斯托顿市一所警察局康涅狄格州纽敦的桑迪胡克小学的监控视频。不过目前除了特斯拉和 Cloudflare,上文提到的其他机构均无回应。

黑客:为了展示黑监控系统有多容易

自称参与此次入侵的黑客 Tillie Kottmann 表示,此次袭击是由一个国际黑客组织实施的,他们还曾攻击过芯片制造商英特尔和汽车制造商日产。

而这次大规模入侵监控系统的行动目的,仅仅是为了展示视频监控的普及程度,以及入侵监控系统是多么轻而易举。这个理由真是“黑客风”。

一般来说,摄像头被黑主要通过三种方式:

  • 扫描摄像头的协议和端口,浏览和访问设备管理的页面,找到摄像机并模仿授权用户;

  • 利用在开源或第三方库中已知的摄像头软件漏洞进行攻击;

  • 利用命令注入攻击的方式(指黑客可通过构造特殊命令字符串的方式,将数据提交至 Web 应用,并由此执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等)

而这次黑客入侵监控系统的方式更加简单。Kottmann 表示,他们在网上发现了公开曝光的 Verkada 管理员账户的用户名和密码,所以通过这个“超级管理员”账户,然后使用内置的摄像头功能来获得 root 用户访问权限和远程控制,黑客们就可以轻松地进入 Verkada 系统并窥视所有客户的摄像头。

除了访问所有用户的摄像头,Kottmann 还表示,其所在的黑客组织还能下载几千个 Verkada 客户的完整名单,以及 Verkada 的资产详情,包括资产和负债情况。而在此之前,作为少数人持股的公司,Verkada 从未公布过其财务报表。

更令人担忧的是,Kottmann 团队能够获得摄像头的“超级管理员”权限,这就意味着他们可以利用摄像头执行自己编写的代码,从而可能进入 Verkada 客户们更广泛的企业网络,导致更为严重的黑客攻击。

主打“安全”却并不安全

成立于 2016 年的 Verkada 一直主打销售安全摄像头,其公司官网主页也标榜着“智能安全、安全建筑”等宣传语,吹嘘其提供对摄像头安全远程访问的能力,但这次被黑事件却让其形象大打折扣。

(图片来自 Verkada 官网)

本次大规模的黑客事件一经曝光,Verkada 便迅速发表声明:

我们已经禁用了所有内部管理员账户,以防任何未经授权的访问。我们内部安全团队和外部安全公司正在调查这次黑客入侵的规模和范围,并已经通知了执法部门。

此后,Kottmann 指出,由于 Verkada 禁用了内部管理员账户,黑客们失去了对视频和资料的访问权限。

据知情人士透露,Verkada 的首席信息安全官、公司的内部团队和一家外部安全公司正在调查这起事件。同时,Verkada 也在努力通知客户,并设立了支持热线以帮助解决相关问题。

可这些举措无异于“亡羊补牢”。

电子前沿基金会网络安全主任 Eva Galperin 对此表示:“这次事件表明,如果你购买了这些摄像头并将它们安装在了敏感的地方,你可能想不到,除了被安全团队监视之外,许多摄像头公司的管理人员也在监视你。”

同时,也正如 Kottmann 所说,这次的黑客攻击令人意识到人们被监控的范围有多广,而厂商只一味追求利润,在保护平台安全性方面投入又有多少

物联网时代趋势下,网络视频监控越发普及,监控摄像头也与越来越多的设备相连,虽然这极大地便利了我们的生活,但确保网络安全就成为了最为重要的问题。

打着安全的名义获取丰厚利润,却没有对安全有足够的投入,这样的现象又岂仅是 Verkada 一家的问题?对此你有什么看法吗,欢迎评论区留言!

https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams

http://bbs.360.cn/thread-15728097-1-1.html