Systemy kamer miejskiego monitoringu są dziurawe

Samorządy i stróże prawa coraz częściej polegają na kamerach sieciowych, których używają do monitorowania gęsto zaludnionych obszarów miejskich. Znanym przykładem miejskiej inwigilacji jest Londyn, w którym na jedenastu mieszkańców przypada

Samorządy i stróże prawa coraz częściej polegają na kamerach sieciowych, których używają do monitorowania gęsto zaludnionych obszarów miejskich. Znanym przykładem miejskiej inwigilacji jest Londyn, w którym na jedenastu mieszkańców przypada jedna kamera. Wygląda więc na to, że wizja przyszłości przedstawiona w opublikowanej ponad 65 lat temu noweli George’a Orwella „1984” urzeczywistnia się.

cctv-security-FB

Nie jest zaskoczeniem fakt, że wiele z tych kamer – czy to w Londynie, czy gdzieś indziej – posiada bezprzewodowe połączenie z internetem, aby mogły być zdalnie monitorowane przez stróżów prawa. Jednak znaczna część z tych połączeń bezprzewodowych nie jest zabezpieczona. W rezultacie chociaż mają za zadanie pomagać w zwalczaniu przestępczości, mogą służyć także złoczyńcom. A ci niestety mogą nie tylko oglądać transmitowany obraz z takiej kamery, ale także wprowadzić do sieci kod, zastosować fałszywe ujęcia lub nawet całkowicie odciąć system od internetu.

Vasilios Hioureas, analityk szkodliwego oprogramowania w Kaspersky Lab, opowiedział nam historię, jak pewnego razu wspiął się na dużą fontannę w miejscu publicznym tylko po to, aby usłyszeć donośny głos z głośnika mówiący spokojnie – ale stanowczo – aby zszedł. Oczywiście przemówił do niego pracownik monitoringu. Ta sytuacja zachęciła Hioureasa do przeprowadzenia badań nad określeniem stanu zabezpieczeń kamer sieciowych używanych w miastach na całym świecie. Wyniki były zarówno niepokojące, jak i zachęcające.

Hioureas podróżował po wybranym przez siebie mieście, przyglądając się sprzętowi wykorzystywanemu do monitorowania infrastruktury. Poniższe zdjęcie przedstawia, z czym się spotkał – jest to jeden z węzłów należących do systemu kamer bezpieczeństwa:

security-camera-system

Wiele urządzeń posiada umieszczoną w widocznym miejscu etykietę zawierającą jego nazwę i numer modelu, na naszym zdjęciu informacje te są zamazane. Fakt ten ułatwił Hioureasowi i jego koledze, Thomasowi Kinsey’owi z firmy Exigent Systems Inc., odtworzenie tej sieci w środowisku laboratoryjnym. Aby włamać się do tych urządzeń, musieli jedynie poszperać nieco w internecie i zapoznać się ze specyfikacjami użytego sprzętu, odnaleźć kilka powszechnie znanych luk oraz odpowiednich dla nich exploitów.

Chcę tu podkreślić, że badacze nie włamali się do prawdziwego systemu monitoringu, ale przeanalizowali jego sprzęt oraz protokoły komunikacyjne i zbudowali odpowiedni model w mniejszej skali

Chcę tu podkreślić, że badacze nie włamali się do prawdziwego systemu monitoringu, ale przeanalizowali jego sprzęt oraz protokoły komunikacyjne i zbudowali odpowiedni model w mniejszej skali. Chociaż faktycznie mieli dostęp do pakietów danych przechodzących przez sieć bezprzewodową, które nie były szyfrowane.

Innymi słowy widzieli wszystkie dane w sieci – w tym przypadku strumień wideo i inne dane komunikacji – w czystym tekście.

Dobra wiadomość jest taka, że sprzęt posiadał solidne zabezpieczenia, a zła – że nie były one włączone w prawdziwym sprzęcie.

W sieciach domowych wszystkie urządzenia łączą się z internetem i ze sobą za pośrednictwem routera. Dowolne urządzenie, które połączy się z tym routerem, może się potencjalnie za niego przedstawiać i w ten sposób oszukać inne sprzęty. Następnie może monitorować lub zmieniać dane, przeprowadzając atak typu man-in-the-middle.

Badana przez Hioureasa i Kinsey’a sieć kamer była bardziej skomplikowana niż sieć domowa, ponieważ dane musiały pokonywać większe odległości. Inaczej mówiąc, dane monitoringu mogły przepływać z dowolnej kamery przez serię węzłów prowadzących ostatecznie z powrotem do punktu centralnego, którym u nas niech będzie posterunek policji. Można powiedzieć, że ruch płynie po linii najmniejszego oporu, w której każdy węzeł (lub kamera) może komunikować się z innymi i wybierać najłatwiejszą drogę powrotną do posterunku.

Hioureas i  Kinsey zbudowali serię fałszywych węzłów, które udawały bezpośrednią linię komunikacji z symulowanym posterunkiem policji. Gdy poznali wszystkie protokoły używane w sieci, mogli stworzyć węzeł man-in-the-middle, który oferował linię najmniejszego oporu. Dzięki temu prawdziwe węzły przekazywały swój ruch przez szkodliwy punkt.

Jedną z konsekwencji tego ataku może być scenariusz rodem z Hollywood, w którym cyberprzestępcy oszukują policjantów, wysyłając im obrazy przedstawiające rzekomy wypadek wymagający pilnej interwencji. Gdy stróże prawa zajęci byli organizowaniem akcji w jednym miejscu, przestępcy mieli więcej swobody do działania gdzieś indziej.

Poza wyżej wymienionymi kwestiami pojawiają się także zagadnienia związane z prywatnością (osoby niepowołane mogą śledzić kogoś za pośrednictwem monitoringu) lub kierowaniem ruchu na fałszywą stację, przez co pracownicy monitoringu nie otrzymywaliby żadnych prawdziwych ujęć.

Po stworzeniu modelu eksperymentalnego badacze zwrócili się do konserwatorów sieci i wspólnie pracują nad wyeliminowaniem problemów związanych z bezpieczeństwem. Takie systemy powinny wdrożyć szyfrowanie WPA chronione przez silne hasło, usunąć etykietę produktu, aby trudniej było określić poszczególne modele wyposażenia, a także szyfrować ujęcia wideo podczas ich przesyłania z kamer do posterunku policji.

Porady