פרצות חמורות שיכולות להפוך מצלמות חכמות לכלי ריגול

יום ד', 21 במרץ 2018

 

חוקרי מעבדת קספרסקי חשפו מספר פרצות אבטחה בדגמים נפוצים של מצלמות חכמות המשמשות לעיתים קרובות כמוניטור לתינוקות או כמערכת מעקב לבתים ומשרדים. על פי המחקר, הפרצות שנחשפו מאפשרות לתוקפים לאסוף את הוידיאו והאודיו המגיע מהמצלמות, לנטרל אותן מרחוק, להפעיל עליהן קוד זדוני ולבצע פעולות רבות נוספות.

מצלמות חכמות מודרניות מכילות מספר רב של יכולות המספקות למשתמשים אפשרויות שונות: אנשים יכולים להשתמש בהן כמערכת אבטחה לזיהוי פורצים בבית או במשרד. אבל האם המצלמות האלה מאובטחות דיין, ומה יקרה אם מצלמה חכמה שכזו תתחיל לעקוב אחריך במקום להשגיח על הבית שלך?

ניתוחים קודמים שנערכו על ידי חוקרי אבטחה רבים אחרים הראו כי, באופן כללי, מצלמות חכמות נוטות להכיל פרצות ברמות חומרה שונות. עם זאת, במחקר האחרון, מומחי מעבדת קספרסקי חשפו נתון יוצא דופן: לא רק אחת, אלא טווח שלם של מצלמות חכמות שנמצאו פגיעות למספר התקפות חמורות מרחוק. הפרצות נובעות  מקישוריות בלתי מאובטחת לענן, אשר נוצרה במקור על מנת לאפשר לבעלי המצלמות לגשת מרחוק לוידאו המגיע מהמצלמה.

באמצעות ניצול הפרצות אלה, משתמשים זדוניים יכולים להפעיל את ההתקפות הבאות:

  • גישה לוידיאו ואודיו המגיע מכל מצלמה המחוברת לשירות הענן הפרוץ
  • גישה מרחוק למצלמה, תוך שימוש בה כנקודת פריצה להתקפות נוספות על מכשירים אחרים ברשת המקומית והחיצונית
  • טעינה והפעלה של קוד זדוני על המצלמה
  • גניבת מידע אישי, כגון סיסמאות של משתמשים ברשתות חברתיות, ומידע המשמש למשלוח הודעות למשתמשים
  • שילוב של מצלמות פגיעות בבוטנטים לצרכי מתקפות

בעקבות הגילוי, חוקרי מעבדת קספרסקי יצרו קשר ודיווחו על הפרצות ל- Hanwha Techwin, יצרן המצלמות הפגיעות. נכון לעכשיו, חלק מהפרצות כבר תוקן, ויתר הפרצות יתוקנו בקרוב, כך על פי היצרן.

כל ההתקפות האלה מתאפשרות לאור הגילוי כי המצלמות מתקשרות עם שירות הענן שלהן באופן שאינו מאובטח ופתוח להתערבות חיצונית פשוטה יחסית. החוקרים מצאו גם כי הארכיטקטורה של שירות הענן עצמו היתה פגיעה להתערבות חיצונית.

חשוב לציין כי התקפות שכאלה מתאפשרות רק אם התוקפים יודעים את המספר הסיריאלי של המצלמה. עם זאת, הדרך בה המספרים האלה נקבעים מקלה מאוד על הגילוי שלהם באמצעות מתקפה-כוחנית (brute-force). זאת בעוד מערכת רישום מספרי המצלמות לא כללה הגנה מספקת.

במהלך המחקר, חוקרי מעבדת קספרסקי הצליחו לזהות כמעט 2,000 מצלמות פגיעות המחוברות לרשת - אבל אלו רק המצלמות שיש להן כתובת IP משלהן ולכן ניתן לגשת אליהן ישירות מהרשת. מספר המכשירים הפגיעים הנמצא מאחורי נתב או פיירוול עלול להיות גבוה פי כמה.

בנוסף, החוקרים מצאו יכולות של המצלמה שאינן מתועדות, שייתכן שהן משמשות את היצרן לצורך בחינה סופית של המוצר. עם זאת, גם העבריינים יכולים להשתמש בתחום נסתר זה כדי לשלוח אותות שגויות לכל מצלמה או כדי לשנות פקודה שכבר נשלחה אליה. מעבר לכך, נמצא כי המאפיין עצמו פרוץ. ניתן לנצל אותו גם באמצעות buffer overflow, דבר שיכול להוביל לכיבוי המצלמה. הספק תיקן את הבעיה והסיר את המאפיין.

"הבעיה עם האבטחה של מכשירי ה-IoT הקיימים היא שגם הלקוחות וגם הספקים חושבים בטעות שאם אתה שם מכשיר ברשת, ומרחיק אותו מהאינטרנט באמצעות נתב, אתה פותר את רוב בעיות האבטחה – או לפחות מקטין משמעותית את חומרת הבעיות הקיימות. במקרים רבים זה נכון: לפני שמנצלים בעיות אבטחה במכשיר בתוך רשת התוקף צריך קודם כל לקבל גישה לנתב. עם זאת, המחקר שלנו מראה כי זה לא תמיד המקרה: המצלמות שחקרנו היו מסוגלות לדבר עם העולם החיצוני רק באמצעות שירות ענן שהיה פרוץ לחלוטין", אמר ולדימיר דשצ'נקו, ראש קבוצת מחקר פרצות ב- ICS CERT של מעבדת קספרסקי.