На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные.  Tapandegan собирается и дальше распространять видео для привлечения внимания к нарушениям прав человека. В частности – в отношении политических заключенных. Группа сообщила, что у них также есть видеозаписи из тюремной диспетчерской, палат и камер, а также секретные тюремные документы и сведения о людях, которых незаконно удерживают за решёткой.

Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем?  Об одной такой ситуации мы даже писали. Но были и другие истории.

Уязвимые камеры наблюдения Verkada

В марте 2021 года злоумышленники взломали 150 тысяч камер видеонаблюдения компании Verkada по всему миру.  Киберпреступники получили доступ к камерам в больницах, полицейских участках, тюрьмах, школах и других учреждениях. Также хакеры взломали склад Tesla в Шанхае и офисы самой компании Verkada.

Целью атаки, как сообщила международная группа хакеров, была демонстрация чрезмерно разросшейся системы видеонаблюдения. А ещё – насколько легко получить доступ к камерам. Как оказалось, киберпреступники получили не только доступ к 150 тысячам камер, которыми можно было управлять дистанционно, но и ко всем архивам компании.

Во имя дружбы

Причины атак могут быть и более личными. Так, в 2017 году Конрад Войтс из Мичигана взломал компьютерные системы округа Уоштено, чтобы освободить попавшего в тюрьму товарища. 27-летний хакер воспользовался классической фишинговой технологией. Он создал сайт ewashtenavv.org, что очень похоже на ewashtenaw.org  (две буквы «v» в конце заменяют «w»), официальный сайт округа Вашенто.

Далее Войтс сделал серию рассылок всем сотрудникам округа. В письмах он утверждал, что его зовут Дэниел Грин и ему нужна помощь с записями судебных заседаний. Дополнительно он звонил сотрудникам и всеми силами пытался убедить их посетить поддельный сайт. Некоторые люди поддались на уговоры, в результате чего на их компьютеры было установлено вредоносное ПО. А дальше пошло по накатанной: Войтс получил полный доступ к системам округа. Узнал логины и пароли, а также личную информацию 1600 сотрудников. Благодаря этим знаниям он попытался внести изменения в данные своего друга-заключенного, чтобы добиться его досрочного освобождения.

К несчастью для злоумышленника, один из сотрудников тюрьмы заметил неладное и предупредил ФБР. В конечном итоге друзья всё же воссоединились, только уже не на свободе. Войтса посадили в 2018 на 10 лет.

Взлом изнутри

В 2018 году произошла ещё одна интересная история. Только теперь взлом осуществляли прямо изнутри тюрьмы. Заключенные в Айдахо смогли взломать программное обеспечение тюремных планшетов и «выдали» себе почти 250 000 долларов.

Интересно, что заключённым официально разрешено пользоваться планшетами, с помощью которых они смогли совершить это преступление. С помощью этих устройств заключённые могут переписываться по e-mail, слушать музыку и переводить деньги, а также подключать некоторые платные услуги.

Кому-то оказалось мало стандартного функционала, и он решил его слегка расширить. В результате 364 человека, используя программную уязвимость, смогли пополнить свои счета JPay. После обнаружения взлома компании удалось вернуть лишь часть суммы. Уязвимость устранили, а заключенным прикрыли доступ к части функций до полного возврата средств.

В целом, можно найти не так много громких случаев со взломом тюремной ИТ-инфраструктуры. Возможно, не все случаи стали достоянием общественности или злоумышленники пока не видят пользы от кибератаки на эти не столь отдалённые места. Однако регулярные проверки ИТ-систем на уязвимость лишними не будут. В этом плане лучше перебдеть, чем впоследствии хвататься за голову.


Что ещё интересного есть в блоге Cloud4Y

→ Изучаем своё железо: сброс паролей BIOS на ноутбуках

→ Музыкальная машинная ярость: настоящий металл, созданный компьютером

→ Клавиатуры, которые постигла неудача

→ Мониторинг СУБД VMware Cloud Director и vCenter Server Appliance с помощью Zabbix

→ Из кузова грузовика в сумочку: самые известные портативные компьютеры

Подписывайтесь на наш Telegram-канал, чтобы не пропустить очередную статью. Пишем не чаще двух раз в неделю и только по делу.

Комментарии (17)


  1. lab412
    26.08.2021 20:15

    во всех этих "взломах" - тюрем, атомных станций, больниц и прочих очистных сооружений меня беспокоит всего лишь один вопрос:

    • ЗАЧЕМ вы подключили АЭС к интернету?

    защититься от кибер атаки просто - отключить интернет кабель до видимого разрыва провода. всё! не надо паролей, защиты от вирусов и прочего. нет интернета - нет кибер-атак. нет интернета - не подцепишь шифровальщика. нет интернета - не сольют данные с камер наблюдения. нет интернета - не откроют двери тюрем.

    у меня есть ферма для просчёта и я не боюсь что её взломают или что украдут данные. знаете почему? потому что НЕТ ПОДКЛЮЧЕНИЯ К ИНТЕРНЕТУ!

    а еще кибератаками прикрывают всякие делишки. типо кибер-атаки на канатную дорогу. может просто сбежали зэки, а потом охрана свалила всё на китайскую кибер-армию? ну чтобы их не посадили на место сбежавших зэков - вот и нашли на кого свалить ответственность... и ведь я уверен что приезжали свои аналоги ФСБ на проверку этих тюрем и почему то никто не спросил "ЗАЧЕМ тюрьма к интернету подключена?"


    1. navferty
      26.08.2021 22:55

      Отсутствие подключения к интернету, конечно, сильно снижает риск, но гарантии всё-таки не даёт, особенно если Вас атакуют целенаправленно. Забыли закрыть usb-порт всего на одном компьютере внутри сети - и уже можно загрузить вирус с флэши.

      Как-то слышал историю про то, как данные слили на флэшку, которую встроили внутрь usb-мышки (внутри поместили usb-хаб, к которому была подключена и мышь, и флэшка).

      Ну и вспомним stuxnet, насколько я помню, так тоже был airgap, который не помешал загрузить вирус, поломавший центрифуги.


      1. BigBeerman
        27.08.2021 09:41

        Причинить ущерб при помощи целенаправленной(и очень дорогой) атаки - это одно, но взломщикам нужно не это, им нужен контроль над объектом, а какой контроль, когда обратной связи нет. Даже не пошантажировать, ибо не знаешь, внедрился зловред или нет.


        1. Aleksandr-JS-Developer
          29.08.2021 19:40

          Как флешку получили и воткнули, так её вынут и выкинут в окошко. Вот вам и данные "наруже".

          Понятно, что, во-первых, как только флешка покидает компьютер, данные автоматически устаревают, но не все, а во-вторых, если попытка неудачная, то провернуть всё заново приходиться. Если учесть зондирование, разработку вектора, попытки атаки, получение результата, то тут можно спокойно на ровном месте пару лимонов и N времени абсолютно без гарантии прожечь. Много? Смотря для чего оно надо и кто платит.

          Если уже совсем заморочиться, то можно использовать портативный роутер (сотовая связь), подключённый в локальную сеть. Особенно, если локальная сеть через Wi-Fi.
          Я не шарю в аппаратах, но уверен, что можно что-то такое замутить. Он будет просто лежать (висеть) в каком-то труднодоступном месте и вонять в сеть зашифрованные данные.
          Особенно эффективно, если ответственные за ИТ или за ИБ в частности, считают свою крепость неприступной из-за точно, что серый глобус перечеркнутый .

          Какой-нибудь уборщик свой и всё. Занёс и меняет батарею раз в N времени. Или вообще подключить в электрическую сеть. Обыск пройти можно. Учитывая, что такой роутер может быть размером меньше, чем iPhone Х.

          Сотовую связь можно отследить? Да, можно.
          Но этого не делают. По крайней мере, в моей сране, в Украине.
          Есть у зеков секретные телефоны. По регламенту у зеков не должно их быть, но кто прячет, кто взятку, кто как-то по-другому, но так или иначе, звонки проходят. Сам видел не один раз. Никто не следит.

          Путей много, главное понимать, что ни одна система не является абсолютно безопасной.


  1. anonymous
    00.00.0000 00:00


  1. anonymous
    00.00.0000 00:00


    1. teecat
      03.09.2021 11:30

      Ответ один. Экономия в виде использования аутсорса. Даже на критичных объектах.


  1. gus26
    27.08.2021 08:42

    А почему в России зекам планшеты не выдают?


    1. Aleksandr-JS-Developer
      29.08.2021 18:53
      +1

      потому, что людям в России вне тюрьмы не следует знать о том, что твориться внутри


      1. gus26
        03.09.2021 01:02

        Ну, учитывая и анализируя происходящее на воле, догадаться то нетрудно, что там на зоне...


  1. chiffa_rus
    27.08.2021 08:42

    Я либо чего то не понимаю в ИТ либо такая штука, как аппаратный фаерволл для того и придумана, чтобы разделят трафик локальной сетки и интырнета-как можно пролезть за него и "взломать"(вот тоже интересный термин по отношению к видеокамере-она после "взлома" что, начинает вместо картинки порнофильмы показывать сама или мироточить ? Что такое вообще "взломанная видеокамера"?) видеокамеру? Да еще и получить через нее доступ к видеоархиву, который, с некоей долей вероятности, вообще другого производителя?


    1. stanislavshwartsman
      27.08.2021 10:06

      Некоторыми видеокамерами можно управлять дистанционно. Например включить или выключить по желанию, когда банк идешь грабить) Некоторые можно еще и повернуть в нужную сторону, чтобы снимали то, что тебе зочется. Еще видеокамеры сохраняют снятое в облако. Тут вообще раздолье - можно пересылать отснятое себе, можно стримить в интернет. А можно - oops, получить полный доступ к оригинальному облаку прикинувшись камерой, легитимным агентом с правом доступа к облаку и даже с правами записи. А там как минимум видеоархив (все отснятое этой камерой), как максимум еще много чего интересного.


      1. chiffa_rus
        27.08.2021 10:31

        Ну для камер с PTZ - да, несомненно - их можно крутануть куда то там и вопрос не вопрос. Но с "обычными" - самый максимум - отправить на перезагрузку - это даст время на совершение злодейства примерно минуты на две - потом придётся опять все повторить. Ну так себе вариант, на мой взгляд.

        По поводу облачного хранения видеоархива, да ещё и в турьме.... Ну глупость проектировщиков бывает разная, тут спору нет - тут можно много чего наворотить %))


        1. JerleShannara
          27.08.2021 16:33

          Пчхи, с обычными можно запустить обновление прошивки, которое сделает качественный кирпич, либо, если так уж сильно надо, сделать специальную версию, которая после чего-то типа «баланс белого на 10, потом на 1 потом на 5» будет стримить статичную картинку следующие 2 часа.


          1. chiffa_rus
            28.08.2021 20:05

            Положили на лопатки.

            Логично, да

            Но заморочанно писец как должно быть. Сиречь долго сиречь дорого.


    1. 4aba
      28.08.2021 05:22

      Как вариант, обновить прошивку камеры, встроить внутрь ssh,vpn, при запуске камера цепляется к серверу, потом заходим по ssh на камеры и получаем доступ в локальную сеть. Если они взломали не только камеры а и саму фирму-производителя то могли просто ,как вариант, залить обнову на свой сервак и все камеры ее выкачали... Так себе идея, но даже если у камеры отключено всё, кроме интернета, для обновления прошивки, то она получила обнову и уязвима. Камеры, которые не льют на облако ​, надо отрубать от инета, и давать им отдельную подсеть, чтоб они кроме своего регистратора/собственно облака не видели локалки, хотя в таком случае и к видеоархиву доступ будет. Значит камера не должна иметь открытые порты на архиве, архив должен цепляться к камере и тянуть у нее видео, а доступ на него с другой подсети/сетевой

      Взломанная камера, в этом случае это камера с открытой дырой в мир.

      При такой атаке (взлом сервера обновления, можно хоть чайник взломать, который обновляться по инету умеет) можно вычистить всё из прошивки, поставить vpn, или, если места на флеш/оперативе мало, монтировать папку на сервере (samba,nfs,sshfs,*netfs какойто, что влезет в прошивку) и запуск vpn из смонтированой папки.


    1. Aleksandr-JS-Developer
      29.08.2021 19:00

      видеокамера после "взлома" может показывать вам то, что вам видеть не положено. В америке, кстати, чуть строже с правами человека. У чиновников будут большие проблемы, если всплывут кадры, как нарушается законодательство. Особенно полит заключённых. Тут уже бесконечный запас для шантажа. Хотя таким мразям так и надо.

      А вообще, на камерах видно всю тюрьму, караулы, смены, лица сотрудников и т. д.
      Если кто-то захочет "вызволить" товарища, то у него будет намного больше шансов.