Istraživači kompanije Kaspersky Lab otkrili su brojne bezbednosne ranjivosti u popularnim pametnim kamerama koje se često koriste kao baby monitori ili za unutrašnje nadgledanje doma ili kancelarije. Prema istraživanju, otkrivene mane mogu napadačima omogućiti daljinski pristup audio i video prenosu sa kamera, daljinsko onesposobljavanje ovih uređaja, izvršenje malicioznog arbitrarnog koda i mnoge druge stvari.
Savremene pametne kamere sadrže niz naprednih funkcija, čime otvaraju brojne mogućnosti korisnicima: ljudi ih mogu koristiti kao napredne bebi monitore ili kao sisteme za nadzor koji uočavaju uljeze kada niko nije prisutan u kući ili kancelariji. Ali, da li su ove kamere dovoljno bezbedne u smislu dizajna i šta ako ta pametna kamera odjednom počne da nadgleda vas umesto vaš doma?
Prethodne analize koje su sproveli brojni bezbednosni stručnjaci, pokazale su da pametne kamere u globalu imaju tendenciju da sadrže bezbednosne ranjivosti različitog nivoa rizika. Međutim, istraživači kompanije Kaspersky Lab su u svom poslednjem istraživanju otkrili nešto neverovatno: otkriveno je da nije samo jedna pametna kamera, već mnoštvo njih, podložno nizu veoma ozbiljnih daljinskih napada. Ova činjenica nastala je usled nebezbedno dizajniranog sistema baziranog na cloud-u, koji predstavlja kičmu ovih uređaja. On je inicijalno kreiran kako bi omogućio vlasnicima ovih kamera da daljinskim putem pristupe video sadržaju na svojim uređajima.
Iskorišćavanjem ovih ranjivosti, zlonamerni korisnici moguobaviti sledeće napade:
• Pristupanje video i audio sadržaju bilo koje kamere koja je povezana sa ranjivim servisom koji je povezan sa cloud-om;
• Sticanje „root” pristupa kameri daljinskim putem i korišćenje kamere kao „ulazne tačke“ za sprovođenje budućih napada na druge uređaje koji su smešteni i na lokalnim i na spoljašnjim mrežama.
• Daljinsko otpremanje i izvršenje arbitrarnog malicioznog koda na kamerama;
• Krađa ličnih podataka, poput naloga korisnika na društvenim mrežama i podataka koji se koriste za slanje obaveštenja korisnicima.
• Daljinsko onesposobljavanje ranjivih kamera
Na tragu ovog otkrića, istraživači kompanije Kaspersky Lab su kontaktirali i prijavili ranjivosti kompaniji Hanwha Techwin, proizvođaču ranjivih kamera. U trenutku objavljivanja ovog istraživanja), neke od ranjivosti su već bile popravljene, dok će ostale biti ubrzo popravljene, ako je suditi po proizvođaču.
Svi ovi napadi su bili mogući zahvaljujući tome što su stručnjaci otkrili da je način na koji kamere komuniciraju sa cloud servisom nebezbedan i otvoren za, relativno lako izvodivo, ometanje rada. Takođe su otkrili da je i sama arhitektura cloud servisa podložna spoljašnjem ometanju.
Važno je napomenuti da su takvi napadi bili mogući isključivo ukoliko bi napadači znali serijski broj kamere. Međutim, način na koji se serijski brojevi generišu je relativno jednostavan za otkrivanje, putem jednostavnih nasumičnih napada: registracioni sistem kamere nije imao zaštitu od ove vrste napada.
Tokom istraživanja, stručnjaci kompanije Kaspersky Lab su uspeli da identifikuju gotovo 2,000 ranjivih kamera koje rade onlajn, ali ovde su u pitanju kamere sa sopstvenom IP adresom, što znači da su direktno bile dostupne preko interneta. Pravi broj ranjivih uređaja koji se nalaze iza rutera i zaštitnih zidova (firewalls) mogao bi biti višestruko veći.
Uz ovo, istraživači su otkrili nezabeleženu funkcionalnost koju proizvođač može koristiti u svrhu testiranja za finalnu proizvodnju. Međutim, i kriminalci su mogli koristiti ovu skrivenu stranu kako bi slali pogrešne signale bilo kojoj kameri, ili da bi izmenili komande koje su joj već poslate. Uz ovo, otkriveno je da je samo svojstvo ranjivo. Može biti dalje iskorišćeno opterećivanjem bafera,što može potencijalno dovesti do potpunog gašenja kamere. Prodavac je ispravio grešku i otklonio ovo svojstvo.
„Problem sa trenutnim uređajima Interneta stvari (IoT) i njihovom bezbednošću jeste što i klijenti i prodavci pogrešno veruju da, ukoliko postave uređaj unutar svoje mreže, i odvoje ga iz šireg opsega interneta pomoću rutera, rešiće većinu bezbednosnih problema, ili će barem značajno smanjiti ozbiljnost postojećih problema. U većini slučajeva je ovo stanovište ispravno: Pre nego što bi iskoristio bezbednosne propuste uređaja unutar ciljane mreže, morao bi prvo da stekne pristup ruteru. Međutim, naše istraživanje pokazuje da ovo uopšte ne mora da bude slučaj: Budući da su kamere koje smo mi ispitali bile u stanju da jedino komuniciraju sa spoljašnjim svetom putem cloud servisa, koji je izuzetno ranjiv,“ rekao je Vladimir Daščenko (Vladimir Dashchenko), vođa tima za istraživanje ranjivosti u kompaniji Kaspersky Lab ICS CERT.
„Sem ranije opisanih vektora napada, poput malverskih infekcija i botnet mreža, interesantno je bilo kada smo otkrili da se kamere mogu koristiti i za rudarenje. Dok je rudarenje postala jedna od vodećih pretnji po kompanije, rudarenje u okviru IoT-ja postaje sve značajniji trend usled rastuće prisutnosti IoT uređaja, i nastaviće da raste,“ dodao je.
Saopštenje kompanije Hanwa Techwin
Bezbednost naših klijenata je za nas od najveće važnosti. Već smo popravili ranjivosti, uključujući i „daljinsko otpremanje“ i „izvršenje“ arbitrarnog malicioznog koda. Pustili smo ažurirani „firmware“ koji je dostupan svim našim klijentima. Neke od ranjivosti koje su povezane sa cloud-om su prepoznate i uskoro će biti popravljene.
Kompanija Kasersky Lab vam preporučuje da uradite sledeće stvari kako biste ostali zaštićeni:
• Uvek menjajte podrazumevanu lozinku. Umesto toga, korisitite složenu i ne zaboravite da je redovno ažurirate.
• Dobro obratitie pažnju na bezbednosne probleme povezanih uređaja pre nego što pazarite drugi pametni uređaj za kuću ili kancelariju. Informacije o otkrivenim i zakrpljenim ranjivostima su obično dostupne onlajn i lako ih je pronaći.
Kompanija Kaspersky Lab ohrabruje proizvođače da poboljšaju svoju sajber bezbednost i ističu važnost ispravne procene i razumevanja bezbednosnih rizika, kao i razvoja okruženja osiguranog dizajnom. Naša kompanija aktivno sarađuje sa prodavcima i prijavljuje sve otkrivene ranjivosti.