Взлом сетевых систем видеонаблюдения хакерами

Источник: Hi-Tech Security Solutions

Всего несколько лет назад охранные системы видеонаблюдения были автономными, а теперь они, как правило, интегрируются в корпоративные компьютерные сети. Какие новые риски несут такие изменения? Автор статьи Джефф Берг (Jeff Berg) оценивает уязвимость сетевых систем видеонаблюдения.

Совсем недавно основные жалобы на сбои в работе систем видеонаблюдения были очень приземленными: "кто-то забрызгал краской телекамеру", "кто-то украл телекамеру", "в видеомагнитофоне закончилась лента", "Морин пролил чай на мультиплексор". При сетевом типе систем неприятности выходят уже на уровень высоких технологий, особенно если система видеонаблюдения интегрирована в компьютерную сеть компании или работает по базе беспроводной или широкополосной связи. Поэтому, вполне резонно было воспользоваться возможностью исследовать все эти новые уязвимые места.

Хакерство и все такое

Как-то пару лет назад я обнаружил на своем рабочем столе рекламной листок, предлагает пройти "Курс хакера" — плата за обучение была довольно высокой, более чем в два раза превышала обычные расценки, но у нас (у меня и Говарда — инженера по разработке прикладных программ) было свободное время в ноябре, и мы решили записаться. Приехав на место проведения занятий, мы обнаружили там около десятка других желающих стать хакерами. Все они признались, что их главной целью было научиться выявлять имеющиеся уязвимые места своих компьютерных сетей — что ж, возможно это так, но можно ведь предположить, что у некоторых были и другие мотивы, и не было среди них кого-то из MI5?

Преподаватель курса занимался хакерством с очень раннего возраста, и рассказал, что однажды, когда он играл в футбол на улице, к ним домой приехали полицейские и чуть было ошибочно не посадили его отца в местную каталажку. С того дня парень решил отказаться от темных дел и начал зарабатывать на жизнь, тестируя системы защиты сетей различных компаний.

Здесь позвольте мне дать разъяснения по поводу "шляп". Проще говоря, хакеры могут называть себя или "черными шляпами" (black hat), или "белыми шляпами" (white hat). "Черный хакер" (black hat) — это тот, который осуществляет злонамеренные атаки на сети, старея причинить как можно больше вреда. "Белый хакер" (white hat) — это "наш человек", который помогает выявить уязвимость систем и, следовательно, повысить уровень их защиты от атак взломщиков.

Взглянув на Говарда, я заметил, что его когда-то белая шляпа уже слегка посерела по краям.

Сам по себе курс стоил тех денег, которые были на него потрачены — целый день мы провели, взламывая защищенную компьютерную сеть, домой пошли с компакт-диском, наполненным полезными утилитами, и с осознанием того, что за один день нам удалось узнать сетевой безопасности больше, чем за предыдущие четыре года.

Кстати, если кто-то из вас подумывает о смене рода деятельности, то имейте в виду, что миллион долларов в год — это действующая на сегодняшний день ставка за подобную работу в Лондоне.

На следующий день пришло время испытания полученных знаний на практике — после детских забав, вроде беспорядочного отключение компьютеров коллег по работе, выяснения кто и сколько заработал и истиранию списков дел на выходные, пришла пора заняться этой работой.
Взлом видеосервера

На следующем этапе был получен ответ на вопрос "чего можно добиться в результате атаки на видеосервер?". Можно его отключить, удалить все изображения, поменять пароли, практически, можно сделать все, что угодно. Но самым опасным было то, что получив доступ к видеосервера, через него можно было проникнуть и в сеть компании — она была открыта. Это было серьезным брешью в системе защиты, так как через видеосервер можно проникнуть в сеть в обход обычных брандмауэров, есть видеосервер представляет собой идеальный "черный ход" для злоумышленников.

Теперь, когда мы обнаружили потенциальную брешь в системе защиты, нам оставалось только проверить то же самое на видеосервер наших конкурентов. Хоп! Очень похожий результат, с той лишь разницей, что за такие эксперименты можно попасть на долгий срок в заведение, где лучше не подбирать мыло с пола в общей душевой комнате.

Последствия

Итак, мы продемонстрировали группе по разработке программного обеспечения, что может быть сделано частично заинтересованным (а не явно злонамеренное) хакером. Сначала наступила буквально гробовая тишина, за ней последовал ряд многократно повторенных крепких выражений, большая часть которых начиналась с буквы 'f'.

Неделю спустя мы реализовали брандмауэр с полным охватом всего оборудования. Лазейки были закрыты одна за другой, отдельные устройства можно было блокировать с помощью ping-команд, делая их невидимыми в сети, были созданы журналы регистрации как санкционированного, так и несанкционированного доступа, порты можно было отключать отдельно, доступ разрешался только из именованных IP-адресов . Задраили все люки, так сказать.

Большая проверка

И наконец, пришло время испытать все это "в бою". Мы присвоили устройству фиксированный IP-адрес, доступный через Интернет, и пошли домой, надеясь проверить, кто предпримет попытки взлома сервера. Мы и сами пытались это делать все выходные, но система была "плотно закрыта". В понедельник утром мы проверили журнал регистрации событий на предмет регистрации попыток несанкционированного доступа. Нас ждал большой сюрприз — файл с журналом записей был просто огромным, наши попытки были отбиты там рядом с попытками неких третьих сторон, судя по адресу, злоумышленники находились в Сингапуре-похоже это было на действия программных роботов, которые находят новые адреса в Интернете и затем автоматически "стучат" по ним до тех пор, пока не сломают, или пока не бросят это дело, переключившись на что-то другое. Более 17 000 попыток взлома — слишком много для активности случайного хакера. Но такова реальность пребывания в Интернете — это опасное место, и, рано или поздно, кто-то нанесет вам удар — даже не с целью получения выгоды или наживы, а просто ради злой шутки.

Выводы

Итак, советую все плотно закрыть, ограничив доступ, принять меры по защите сетевой системы видеонаблюдения с помощью специального брандмауэра, особенно если используется широкополосный или беспроводной связи. Не забывайте о паролях и о старой пословице: самый защищенный компьютер это тот, который выключен из сети, опущен в колодец на глубину 100 м и забетонирован, но я сомневаюсь в достаточности даже такого мероприятия.

Терминология

  • Взломана сеть — сеть, защита которой была преодолена хакером / взломщиком.
  • Черный хакер (Black Hat) — хакер-злоумышленник.
  • Белый хакер (White Hat) — доброжелательный хакер.
  • Скрипт (Script Kiddie) — пренебрежительное выражение для обозначения людей, использующих готовые средства взлома и скрипты, не обладая при этом знаниями о принципе их действия и о вреде, который они могут причинить.

Джефф Берг (Jeff Berg) работает в компании AD Network Video — подразделении AD Holdings / Dedicated Micros Group.

Оцените статью
Access Electronics