2 czerwca 2015

Hakowanie monitoringu miejskiego - nie tylko w filmach i grach wideo

Eksperci z Kaspersky Lab przeprowadzili badanie dotyczące bezpieczeństwa miejskiego systemu kamer monitorujących. Analiza ujawniła, że sieci, które mają pomóc chronić mieszkańców przed przestępcami i terrorystami, mogą stać się niebezpiecznym narzędziem w rękach cyberprzestępców.




Nie jest tajemnicą, że policja i rządy od lat monitorują ulice miast, a kamery bezpieczeństwa okazują się nieocenione w badaniu i zapobieganiu przestępczości. Jednak z badania przeprowadzonego przez Vasiliosa Hioureasa z Kaspersky Lab oraz Thomasa Kinsey'a z Exigent Systems Inc. wynika, że systemy te mogą również zostać wykorzystane do szkodliwych celów.

W ramach badania autorzy przyjrzeli się sieci kamer bezpieczeństwa w jednym z miast. Kamery są połączone za pośrednictwem sieci o strukturze siatki (ang. mesh) - czyli takiej, w której węzły są połączone ze sobą i pełnią funkcję pomostu dla danych (w tym przypadku materiału filmowego). Zamiast wykorzystywać Wi-Fi czy połączenie przewodowe, węzły w takiej sieci transmitują dane do najbliższego węzła, który przesyła je dalej, poprzez inne węzły - aż do centrum kontroli. Wystarczy, że niepowołana osoba połączy się z jednym z węzłów w sieci, a będzie mogła manipulować przesyłanymi przez nią danymi.

Systemy kamer monitorujących oparte na sieci mesh to z reguły niedroga alternatywa dla rozwiązań monitoringu, które wymagają wielu bezprzewodowych hotspotów rozmieszczonych w całym mieście lub kilometrów kabli. Jednak bezpieczeństwo takich sieci w dużym stopniu zależy od ich konfiguracji.

W badanym przypadku w sieci kamer nie było stosowane żadne szyfrowanie. Po nabyciu sprzętu podobnego do tego wykorzystywanego w mieście badacze z Kaspersky Lab odkryli, że urządzenia te posiadają wystarczające narzędzia szyfrujące, jednak nie są one właściwie wykorzystywane. W efekcie dane przesyłane przez sieć mogą być dostępne dla każdego, kto będzie w stanie podłączyć się do niej.

Badacze szybko zdali sobie sprawę, że wystarczy stworzyć własną wersję oprogramowania wykorzystywanego w sieci, aby manipulować przesyłanymi za jej pośrednictwem danymi. Po odtworzeniu w laboratorium sieci i oprogramowania byli w stanie przechwycić materiały wideo z dowolnego węzła, a poprzez zmodyfikowanie ich - zamienić rzeczywiste filmy z kamery na fałszywe.

Badacze poinformowali o wynikach swojego badania firmę, która zeszłego lata zainstalowała w mieście analizowaną sieć monitoringu. Od tego czasu do niezabezpieczonej sieci wprowadzono niezbędne poprawki.

"Podjęliśmy to badanie, aby zwrócić uwagę na to, że brak odpowiedniej ochrony IT ma również wpływ na fizyczne systemy bezpieczeństwa, nawet tak krytyczne jak monitoring wideo. Budując inteligentne miasto, należy pomyśleć nie tylko o wygodzie, energooszczędności czy oszczędności kosztów, jakie mogą zapewnić nowe technologie, ale również o potencjalnych problemach związanych z cyberbezpieczeństwem. Wyniki naszego badania mogą być cennym narzędziem dla władz miast, które planują wdrożyć lub wdrożyły system monitoringu oparty na sieci mesh" - powiedział Vasilios Hioureas, współautor badania i młodszy analityk szkodliwego oprogramowania, Kaspersky Lab.

Omawiane badanie zostało po raz pierwszy zaprezentowane na konferencji DefCon 2014. Jego publikacja stanowiła wkład Kaspersky Lab do bazy wiedzy Securing Smart Cities - globalnej inicjatywy non profit, której celem jest rozwiązywanie obecnych i przyszłych problemów związanych z cyberbezpieczeństwem inteligentnych miast.

Pełny tekst badania jest dostępny w języku polskim w serwisie SecureList.pl prowadzonym przez Kaspersky Lab: http://securelist.pl/analysis/7312,czy_telewizja_przemyslowa_jest_narazona_na_cyberataki.html.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/news.