נחשפו פרצות חמורות ההופכות מצלמות חכמות לכלי ריגול
מאת:
מערכת Telecom News, 21.3.18, 14:36
מדובר בדגמים נפוצים של מצלמות חכמות המשמשות לעיתים קרובות כמוניטור לתינוקות או כמערכת מעקב לבתים ומשרדים, לרבות בבתים ובמשרדים חכמים. באמצעות ניצול פרצות אלו, משתמשים זדוניים יכולים להפעיל 5 סוגי התקפות. שוב בעיית אבטחה של מכשירי IoT ושירות ענן פרוץ וגם כריית IoT. איך להישאר מוגנים?
חוקרי מעבדת קספרסקי חשפו מספר פרצות אבטחה בדגמים נפוצים של מצלמות חכמות המשמשות לעיתים קרובות כמוניטור לתינוקות או כמערכת מעקב לבתים ומשרדים. על פי המחקר, הפרצות שנחשפו מאפשרות לתוקפים לאסוף את הווידיאו והאודיו המגיע מהמצלמות, לנטרל אותן מרחוק, להפעיל עליהן קוד זדוני ולבצע פעולות רבות נוספות.
מצלמות חכמות מודרניות מכילות מספר רב של יכולות המספקות למשתמשים אפשרויות שונות: אנשים יכולים להשתמש בהן כמוניטור מתקדם לתינוק או כמערכת אבטחה לזיהוי פורצים בבית או במשרד. אבל האם המצלמות האלה מאובטחות דיין? ומה יקרה אם מצלמה חכמה כזו תתחיל לעקוב אחריך במקום להשגיח על הבית שלך?
ניתוחים קודמים, שנערכו ע"י חוקרי אבטחה רבים אחרים הראו, שבאופן כללי, מצלמות חכמות נוטות להכיל פרצות ברמות חומרה שונות. עם זאת, במחקר האחרון, מומחי החברה חשפו נתון יוצא דופן: לא רק אחת, אלא
טווח שלם של מצלמות חכמות, נמצאו פגיעות למספר התקפות חמורות מרחוק. הפרצות נובעות מקישוריות בלתי מאובטחת לענן, שנוצרה במקור כדי לאפשר לבעלי המצלמות לגשת מרחוק לווידאו המגיע מהמצלמה.
באמצעות ניצול פרצות אלו, משתמשים זדוניים יכולים להפעיל את ההתקפות הבאות:
1) גישה לוודיאו ואודיו המגיע מכל מצלמה המחוברת לשירות הענן הפרוץ,
2) גישה מרחוק למצלמה, תוך שימוש בה כנקודת פריצה להתקפות נוספות על מכשירים אחרים ברשת המקומית והחיצונית,
3) טעינה והפעלה של קוד זדוני על המצלמה,
4) גניבת מידע אישי, כגון סיסמאות של משתמשים ברשתות חברתיות, ומידע המשמש למשלוח הודעות למשתמשים,
5) "גיוס" של מצלמות פגיעות לבוטנטים לצרכי מתקפות, כולל כרייה.
בעקבות הגילוי, חוקרי החברה יצרו קשר ודיווחו על הפרצות ל-
Hanwha Techwin, יצרן המצלמות הפגיעות. נכון לעכשיו, חלק מהפרצות כבר תוקן, ויתר הפרצות תתוקנה בקרוב. כך, על פי היצרן.
כל ההתקפות האלו מתאפשרות, לאור הגילוי, שהמצלמות מתקשרות עם שירות הענן שלהן באופן שאינו מאובטח ופתוח להתערבות חיצונית פשוטה יחסית. החוקרים מצאו גם, שארכיטקטורה של שירות הענן עצמו הייתה פגיעה להתערבות חיצונית.
חשוב לציין, שהתקפות כאלו מתאפשרות רק אם התוקפים יודעים את המספר הסיריאלי של המצלמה. עם זאת, הדרך בה המספרים האלה נקבעים מקלה מאוד על הגילוי שלהם באמצעות מתקפה-כוחנית (
brute-force). זאת, בעוד מערכת רישום מספרי המצלמות לא כללה הגנה מספקת.
במהלך המחקר, חוקרי החברה הצליחו לזהות כמעט 2,000 מצלמות פגיעות המחוברות לרשת - אבל אלו רק המצלמות, שיש להן כתובת
IP משלהן ולכן ניתן לגשת אליהן ישירות מהרשת. מספר המכשירים הפגיעים הנמצא מאחורי נתב או פיירוול עלול להיות גבוה פי כמה.
בנוסף, החוקרים מצאו יכולות של המצלמה, שאינן מתועדות, שייתכן שהן משמשות את היצרן לצורך בחינה סופית של המוצר. עם זאת, גם העבריינים יכולים להשתמש בתחום נסתר זה כדי לשלוח אותות שגויות לכל מצלמה או כדי לשנות פקודה שכבר נשלחה אליה. מעבר לכך נמצא, שהמאפיין עצמו פרוץ. ניתן לנצל אותו גם באמצעות
buffer overflow, דבר שיכול להוביל לכיבוי המצלמה. הספק תיקן את הבעיה והסיר את המאפיין.
ולדימיר דשצ'נקו, ראש קבוצת מחקר פרצות ב-
ICS CERT של מעבדת קספרסקי: "הבעיה עם האבטחה של מכשירי ה-
IoT הקיימים היא, שגם הלקוחות וגם הספקים חושבים בטעות, שאם אתה שם מכשיר ברשת, ומרחיק אותו מהאינטרנט באמצעות נתב, אתה פותר את רוב בעיות האבטחה או לפחות מקטין משמעותית את חומרת הבעיות הקיימות.
במקרים רבים זה נכון: לפני שמנצלים בעיות אבטחה במכשיר בתוך רשת התוקף צריך קודם כל לקבל גישה לנתב. עם זאת, המחקר מראה, שזה לא תמיד המקרה: המצלמות שחקרנו היו מסוגלות לדבר עם העולם החיצוני רק באמצעות שירות ענן שהיה פרוץ לחלוטין.
הדבר המעניין הוא, שמעבר לאפיקי ההתקפה מוכרים, כגון קוד זדוני או בוטנטים מבוססי
IoT, גילינו שהמצלמות יכולות לשמש גם לכרייה. כרייה הופכת בשנה האחרונה לאחד מאיומי האבטחה המרכזיים איתם עסקים מתמודדים, כאשר כריית
IoT היא מגמה בצמיחה שנובעת מהתפוצה הגדלה של מכשירי
IoT, והיא רק תמשיך להתרחב".
תגובת
Hanwha Techwin:
"אבטחת הלקוחות שלנו נמצאת בעדיפות הגבוהה ביותר. כבר תיקנו את הפרצות במצלמה, כולל חסימה של העלאה והפעלה מרחוק של קוד זדוני. פרסמנו עדכון לקושחה. חלק מהפרצות הקשורות לענן זוהו ותתוקנה בקרוב".
כדי להישאר מוגנים, מומלץ למשתמשים:
לשנות תמיד את סיסמת ברירת המחדל. להשתמש בסיסמא מורכבת ולא לשכוח לעדכן באופן קבוע.
לשים לב לבעיות אבטחה של מכשירים מרושתים לפני שרוכשים אותם לבית או למשרד.
מידע על פרצות שהתגלו ועדכונים זמינים ברשת, ובדרך כלל קל למצוא אותם.
החברה קוראת ליצרנים לשפר את אבטחת הסייבר, ומדגישה את החשיבות של ביצוע הערכת סיכונים נכונה ושל פיתוח סביבה מאובטחת עוד משלב התכנון.
מידע נוסף על המחקר
-כאן.