0 |
В городском окружении все чаще используются системы видеонаблюдения. Так например, в Лондоне на каждые 11 жителей приходится по камере наблюдения. Для подключения этих систем, как правило, используется беспроводное соединение, и оно, увы, далеко не всегда безопасно. Как следствие, вместо того чтобы служить инструментом для предотвращения преступлений, камеры могут быть использованы для их совершения.
Василиос Хиуриос, эксперт Kaspersky Lab, рассказал историю о том, как однажды он забрался на большой фонтан в общественном месте и тут же услышал голос из громкоговорителя, который посоветовал ему незамедлительно с этого фонтана слезть. Этот эпизод вдохновил Василиоса на исследование безопасности городских сетей видеонаблюдения.
Для начала Хиуриос прошелся по некоему не названному в исследовании городу и осмотрел оборудование, использованное в сети полицейского видеонаблюдения. По большей части обнаруженное им оборудование выглядело как на снимке:
На многих из установленных устройств оставались наклейки с именем компании-производителя и названием модели. Благодаря этой беспечности Василиосу и его коллеге Томасу Кинси из Exigent Systems было несложно воссоздать подобную сеть в лабораторных условиях. Все, что им было нужно, — это поискать в Интернете спецификации оборудования, использованного в системе видеонаблюдения, найти известные уязвимости и эксплойты для них. После этого они были готовы к взлому системы.
Безусловно, эксперты Kaspersky Lab не взламывали настоящую сеть видеонаблюдения, а лишь проанализировали оборудование и коммуникационные протоколы и построили модель сети. Однако что они все-таки сделали с реальной сетью — это посмотрели на передаваемые сетью данные и обнаружили, что они передаются без шифрования. Так что перехватывать их и получать видеопоток с любой из камер мог кто угодно.
Хотя оборудование, которое было установлено в исследуемой сети видеонаблюдения, было оснащено вполне приличным инструментарием обеспечения безопасности. Однако этот инструментарий не использовался из-за неправильной настройки оборудования.
Сеть, в которую были объединены камеры видеонаблюдения, была устроена так, что данные передавались от каждой отдельно взятой камеры через цепочку узлов, и эти цепочки сходились в единый центр — полицейский участок. Каждый из узлов, оснащенных камерами, был настроен таким образом, чтобы передавать данные тому из соседних, с которым было проще всего связаться. Таким образом данные всегда проходили по оптимальному маршруту.
Хиуриос и Кинси смогли построить поддельный узел, который встраивался в цепочку в качестве последнего звена — прямо на пути данных в полицейский участок. Таким образом они смогли осуществить атаку методом «человек посередине» и перехватывать все данные, идущие от всех настоящих камер. Или модифицировать эти данные любым интересующим их способом.
Один из вариантов использования данной атаки может быть таким: в нужный момент видеопоток от одной из камер заменяется на поддельный, в котором показывается, что в данном месте прямо сейчас происходит инцидент, требующий участия полиции. Полицейские уезжают на ложный вызов, а в это время настоящее преступление совершается совсем в другом месте.
Исследователи уже связались с ответственными за данную сеть видеонаблюдения и работают с ними вместе над устранением проблем с безопасностью. А тем, кто занимается развертыванием подобных систем, Kaspersky Lab советует не пренебрегать вопросами безопасности. Не стоит забывать удалять с оборудования наклейки производителя, чтобы его не так легко было опознать. И обязательно необходимо включать надежное шифрование, особенно при использовании беспроводного подключения.
Стратегія охолодження ЦОД для епохи AI
0 |