بيت Securitywatch من يشاهد؟ اختراق الأمن كاميرات محاكاة ساخرة الصور ، وشبكة الهجوم

من يشاهد؟ اختراق الأمن كاميرات محاكاة ساخرة الصور ، وشبكة الهجوم

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

إنه مشهد قياسي في معظم الأفلام سرقة. يحتاج فريق الجريمة إلى اجتياز منطقة مغطاة بكاميرات الأمن ، لذلك يقومون بالتسلل إلى نظام الأمان لجعل الكاميرا تظهر ممرًا فارغًا. أظهر العرض التقديمي لمؤتمر Black Hat مدى سهولة هذا الاختراق على كاميرا أمان حديثة متصلة بالإنترنت. في الحقيقة ، إذا كان لديك كاميرات أمنية في مكتبك أو عملك ، فإن هذا الاختراق هو أقل ما يقلقك. يمكن للمتسلل الوصول بشكل كامل إلى الشبكة من خلال الكاميرات الخاصة بك. مهلا ، أليس من المفترض أن يوفر لك أمان أفضل ؟

أنا أراك

مقدم البرنامج كريج هيفنر باحث في نقاط الضعف مع حلول الشبكات التكتيكية ، لكنه كان يشغل وظائف أخرى. وقال هيفنر: "تحدثت الأخبار الإخبارية كثيرًا عن حقيقة أنني كنت أعمل في وكالة مؤلفة من ثلاثة أحرف". "ادعى البعض أن هذا العرض التقديمي يستند إلى عمل قمت به لصالح الأمن القومي. وقد أدى ذلك إلى بعض المكالمات المثيرة للاهتمام من صاحب العمل السابق." أوضح هيفنر أن جميع الأبحاث التي أجريت في هذا العرض التقديمي تم إجراؤها على صاحب العمل الحالي ، وليس وكالة الأمن القومي.

قام هيفنر بتقييم الكاميرات من D-Link و Linksys و Cisco و IQInvision و 3SVision. دون الخوض في التفاصيل المنخفضة المستوى ، في كل حالة وجد طريقة لتشغيل الأوامر التعسفية عن بعد. "أنا اطلق عليها اسم استغلال رون بورغوندي" ، قال مازح هيفنر. "إنه يعمل فقط على أي شيء تقدمه ، وسيرسل إليك ردًا." في العديد من الحالات ، وجد بيانات اعتماد تسجيل دخول المسؤول مشفرة في البرامج الثابتة. وقال هيفنر: "المشكلة مع كلمات المرور السرية المشفرة والسقوط الخلفية السرية هي أنها لا تبقى سرية."

في النهاية ، حصل Heffner على إمكانية الوصول على مستوى الجذر لكل كاميرا. وأشار إلى أن هناك إعادة استخدام ضخمة للرمز بين النماذج الخاصة بالشركة وأيضًا بين الشركات ، بحيث تغطي هذه الثغرات الأمنية الكثير من الكاميرات. ولأن البرامج الثابتة نادراً ما يتم تحديثها ، لا تزال الثغرات الأمنية من عدة سنوات مضت عرضة للاستغلال.

تزداد الأمور سوءا

وأشار هيفنر إلى أن معظم الكاميرات الأمنية متصلة بشبكة المكتب. وقال "أنا في شبكتك ، وأستطيع أن أراك ، وأنا الجذر". "ليس موقعًا سيئًا! لدي تحكم على مستوى الجذر في جهاز يستند إلى نظام Linux داخل شبكتك."

"ولكن دعونا نتراجع" ، تابع هيفنر. "ماذا يمكنني أن أفعل للكاميرا نفسها؟ يمكنني تعديل دفق الفيديو ، الاختراق الكلاسيكي لهوليوود." انتهى بمظاهرة في العالم الحقيقي ، حيث أنشأ كاميرا لحماية زجاجة بيرة على طاولة المتحدث. مع وجود الكاميرا في مكانها ، قام بإطلاق استغلال قام بتعديل عرض المسؤول لإظهار الزجاجة ، آمن وسليم أثناء قيامه "بسرقة" الزجاجة. أحب الحضور.

انعدام الأمن الكاميرا؟

وخلص هيفنر إلى أن "معظم هذه الأخطاء تافهة". "ستخبرك معظم الكاميرات برقم الطراز حتى إذا لم تتم المصادقة عليك. يمكنني أن أبيع طراز Google وتنزيل البرنامج الثابت وبدء تحليله دون شراء أي جهاز." في الواقع ، قام هيفنر بتطوير كل هذه الهجمات بدقة من خلال تحليل البرامج الثابتة ، قبل إجراء أي اختبار على كاميرا فعلية.

وردا على سؤال عما إذا كان قد وجد أي كاميرات أمنية لم يستطع اختراقها ، أجاب هيفنر بالنفي. "هناك الكثير ، لكنني كنت بحاجة إلى حديث لمدة ساعتين على الأقل."

يسهّل موقع Shodan البحث عن الكاميرات المرئية عبر الإنترنت. إذا كان لديك كاميرات أمنية في مكتبك أو المصنع ، فقد تكون قنوات الفيديو الخاصة بك مفتوحة بالفعل. حتى لو لم يكن الأمر كذلك ، فمن المحتمل جدًا أن يتمكن المتسلل من التحكم في تغذية الفيديو. على وجه الخصوص إذا كنت تستخدم كاميرات من أي من البائعين المذكورين ، فستحتاج إلى مراجعة العرض التقديمي لهيفنر بعناية ، حيث أنه يحتوي على تفاصيل كاملة تسمح لأي شخص باختراق الكاميرات المتأثرة. هناك ما هو أكثر عرضة للخطر هنا من القلق حول قيام داني أوشن بتفكيك الكاميرات الخاصة بك لسرقة.

من يشاهد؟ اختراق الأمن كاميرات محاكاة ساخرة الصور ، وشبكة الهجوم