СЕТЕВЫЕ КАМЕРЫ ПОД ПРИЦЕЛОМ. Атака хакеров

Сетевые устройства наступают. За последние несколько лет они стали функциональнее, понятнее и уже окружают рядового пользователя плотным кольцом. Сопротивление бесполезно? Наверное, так. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым "железом" по самому критическому показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

Выгляните в окно. Ваше авто на месте? Значит, на эту марку пока нет заказов …
(С уголовного фольклора)

  Википедия

Хакер — (в контексте безопасности) знаток компьютерных сетей и операционных систем, специализируется на поиске уязвимостей в системах для использования в своих целях, а также на осуществление несанкционированного доступа к системам путем использования своих умений, тактической подготовки и досконального знания предмета. Чаще всего слово это употребляется в негативном контексте, обозначая злоумышленника или преступника. Существуют и "белые рыцари" — хакеры, осуществляющих злом сетей разного рода этическим соображениям, "любви к искусству" и по социально-политическим мотивам. При этом они часто упускают из виду, что законодательством большинства развитых стран такая деятельность квалифицируется как уголовное преступление.

Лет пять назад один из ведущих (по объемам реализации оборудования) производителей сетевых камер допустил грубую ошибку — утечка технической информации. Такого рода промахи периодически случаются во многих крупных компаниях — однако на этот раз достоянием общественности стала информация о том, что в "удостоенных призов" камерах используется веб-сервер с открытым кодом. Разработчик сервера поддерживает на своем сайте форум, где в открытом доступе обсуждаются достоинства, недостатки, баги, глюки и источники нестабильности работы софта. Использовав одну из ошибок, оказалось возможным снять с удаленной камеры парольную защиту. Далее, надеемся, объяснять не нужно — "удостоена призов" оказывается в полной власти хакера. Мотивация производителя проста: сэкономить на собственных разработках. Однако последствия подобного решения могут привести к катастрофе — как виртуальной, так и физической. Подобным образом "вломиться" в аналоговые камеры не удастся — для этого как минимум надо быть в непосредственной близости к объекту, пробовать физически перехватить видеосигнал, рисковать здоровьем. Сетевую камеру можно "хакнуть" откуда угодно. Было бы намерение. Весь ужас ситуации в том, что удостоенных хакерского внимания камер выпущено огромное количество.

Компании с большой азиатской страны тоже пробуют выпускать камеры — хитро заметил один из основных признаков европейской цивилизации начала XXI века: стремление купить дешевле. Инвазия "желтого" продукта на рынок привела к необходимости считаться с его наличием — и один из крупных российских вендоров ПО по системам безопасности рискнул интегрировать хорошо продается камеру "оттуда". Инсталляторы сначала обрадовались такому шагу навстречу. Однако через пару месяцев техподдержку нашего вендора буквально заспамили обращениями: камеры зависали как минимум раз в день. Некоторые достаточно было перезагрузить отключением питания, некоторым помогала кнопка Reset. Остальные впадали в кому. Результат — появление в документации на ПО сноски: "Данная модель поддерживается, но для применения в охранных системах не рекомендуется". То есть, как в анекдоте-загадке советских времен — "жужжит, порхает, а в ж … не попадает".

Попасть по указанному адресу — в переносном, конечно, смысле — можно и имея проверенное временем и эксплуатацией сетевое "железо". Кривой софт на сервере или клиентской машине тоже способен помочь камере выйти из строя — с подобным явлением часто сталкиваются специалисты при организации удаленного доступа к изображениям, источниками которых являются IP-камеры. Когда по причинам сбоев сети камеры "отваливаются" от системы, не всякое ПО способно это понять и простить. Р
езультаты — работает в автономном режиме сервер, пустой видеоархив, нервы, мат. И это в лучшем случае. Если на охраняемый объект никто за время бездействия системы не позарился.

Беглый обзор компонентов систем IP-видеонаблюдения показал: при наличии злого или профинансированного извне намерен вывести из строя сетевую камеру вполне возможно. Учитывая традиционную неготовность выводятся на рынок моделей к эксплуатации — о чем свидетельствует распространенная в IT-сфере практика обновления прошивок вдогонку к уже выпущенных и проданных в красивой коробке изделия — профессиональные злоумышленники могут потирать руки. Будет где побегать.

IP-камеры под прицелом - 3. Атака хакеров

We will hack you

Пафос, с которым подавалась маркетологами IP-революция, до сих пор вызывает целую гамму разнообразных чувств. От воодушевления к настороженности и желание сбить спесь с "айтишников". Даже если системы физической охраны перейдут в ведение компьютерных служб компаний, это вовсе не означает, что вопрос безопасности сами собой решатся по загрузке волшебного командного файла. Случайно завис сервер здесь способен обернуться потерями в живой силе, технике и финансах. А намеренно подвешен — уже почти гарантия серьезных проблем.

В этой серии опытов у нас появился привлечен сообщник. Назовем его Мистер Х. Кстати, Х — это не Икс. Это сокращение от слова "Хакер". Однако черную маску на лице нашего коллеги и партнера по ряду проектов мы пообещали сохранить. Скажем одно — уровень его знаний и опыта позволяет редакции бессовестно использовать его в наших собственных проектах в качестве разработчика устройств, технического консультанта и носителя истины в предпоследний инстанции. Бессовестно — потому, что далеко не все наши проекты приносят прибыль в денежном исчислении. Х тратит на них свое дорогое время …

Около года назад Х позвонил в редакцию и вежливо поинтересовался, интересна нашей газете тема тестирования оборудования. Да, — ответили ему, — но только не с проплаченным заранее результатом. Чтобы не врать читателям во имя продвижения продукции заказчика — тем более что из подобных публикаций "торчат уши", и они подрывают доверие адресата к средствам массовой информации вообще. О'кей, — прозвучало в трубке, — есть предмет для встречи.

 

Тест "Макаров" (в экспортном варианте — ConnectionCrash)

Тест

Тест одиночного (разового) воздействия. Суть: делается попытка разрыва отдельно взятого соединения — например, между камерой и удаленным рабочим местом или сетевым видеорегистратором.

Вот что выяснилось в личном общении: работая с IP-видеосистемами, Х обнаружил, что некоторые из них надежно выполняют свои функции только лишь при работе в относительно комфортной для них сетевой среде. Как только сетевое окружение проявляет некоторую "недружелюбие", у систем в целом и отдельных устройств появляются провалы "зрения", "памяти" и т.п. И он задался вопросом: а что случится, если среда "озвереет" окончательно? И Х решил осуществить намеренную бомбардировки видеоохранной IP-сети провоцирующими сбои цифровыми данными. "На то и щука …"

А "караси", похоже, действительно дремлют. По нашему общему убеждению, надежность, скажем, охранного видеосервера должна быть такой, чтобы аппарат можно было спокойно замуровать в стену в отдаленном уголке объекта и забыть, где именно. Такой аппарат должен уметь очень быстро восстанавливаться после аварий сети. Без необходимости нажимать на тайные кнопки или закачка каких-то сторонних приложений. Кстати, у серверов и камер "едет крыша" не только от банального перегрева "железа", установленного под потолком над батареей отопления в едва проветриваемом помещении. Софтовая часть тоже часто пишется исходя из идеальных условий эксплуатации — однако известно, что высоконагруженных процессор современной IP-камеры весьма легко программным путем превратить в небольшую сковородку.

Периодически обмениваясь мнениями и новостями по теме, мы пришли к идее создания чего-то вроде робота-хакера. Прибора, который автоматически проверял бы и кам

Оцените статью
Access Electronics