На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где в числе прочих содержатся политические заключенные. Tapandegan собирается и дальше распространять видео для привлечения внимания к нарушениям прав человека. В частности – в отношении политических заключенных. Группа сообщила, что у них также есть видеозаписи из тюремной диспетчерской, палат и камер, а также секретные тюремные документы и сведения о людях, которых незаконно удерживают за решёткой.
Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем? Об одной такой ситуации мы даже писали. Но были и другие истории.
Уязвимые камеры наблюдения Verkada
В марте 2021 года злоумышленники взломали 150 тысяч камер видеонаблюдения компании Verkada по всему миру. Киберпреступники получили доступ к камерам в больницах, полицейских участках, тюрьмах, школах и других учреждениях. Также хакеры взломали склад Tesla в Шанхае и офисы самой компании Verkada.
Целью атаки, как сообщила международная группа хакеров, была демонстрация чрезмерно разросшейся системы видеонаблюдения. А ещё – насколько легко получить доступ к камерам. Как оказалось, киберпреступники получили не только доступ к 150 тысячам камер, которыми можно было управлять дистанционно, но и ко всем архивам компании.
Во имя дружбы
Причины атак могут быть и более личными. Так, в 2017 году Конрад Войтс из Мичигана взломал компьютерные системы округа Уоштено, чтобы освободить попавшего в тюрьму товарища. 27-летний хакер воспользовался классической фишинговой технологией. Он создал сайт ewashtenavv.org, что очень похоже на ewashtenaw.org (две буквы «v» в конце заменяют «w»), официальный сайт округа Вашенто.
Далее Войтс сделал серию рассылок всем сотрудникам округа. В письмах он утверждал, что его зовут Дэниел Грин и ему нужна помощь с записями судебных заседаний. Дополнительно он звонил сотрудникам и всеми силами пытался убедить их посетить поддельный сайт. Некоторые люди поддались на уговоры, в результате чего на их компьютеры было установлено вредоносное ПО. А дальше пошло по накатанной: Войтс получил полный доступ к системам округа. Узнал логины и пароли, а также личную информацию 1600 сотрудников. Благодаря этим знаниям он попытался внести изменения в данные своего друга-заключенного, чтобы добиться его досрочного освобождения.
К несчастью для злоумышленника, один из сотрудников тюрьмы заметил неладное и предупредил ФБР. В конечном итоге друзья всё же воссоединились, только уже не на свободе. Войтса посадили в 2018 на 10 лет.
Взлом изнутри
В 2018 году произошла ещё одна интересная история. Только теперь взлом осуществляли прямо изнутри тюрьмы. Заключенные в Айдахо смогли взломать программное обеспечение тюремных планшетов и «выдали» себе почти 250 000 долларов.
Интересно, что заключённым официально разрешено пользоваться планшетами, с помощью которых они смогли совершить это преступление. С помощью этих устройств заключённые могут переписываться по e-mail, слушать музыку и переводить деньги, а также подключать некоторые платные услуги.
Кому-то оказалось мало стандартного функционала, и он решил его слегка расширить. В результате 364 человека, используя программную уязвимость, смогли пополнить свои счета JPay. После обнаружения взлома компании удалось вернуть лишь часть суммы. Уязвимость устранили, а заключенным прикрыли доступ к части функций до полного возврата средств.
В целом, можно найти не так много громких случаев со взломом тюремной ИТ-инфраструктуры. Возможно, не все случаи стали достоянием общественности или злоумышленники пока не видят пользы от кибератаки на эти не столь отдалённые места. Однако регулярные проверки ИТ-систем на уязвимость лишними не будут. В этом плане лучше перебдеть, чем впоследствии хвататься за голову.
Что ещё интересного есть в блоге Cloud4Y
→ Изучаем своё железо: сброс паролей BIOS на ноутбуках
→ Музыкальная машинная ярость: настоящий металл, созданный компьютером
→ Клавиатуры, которые постигла неудача
→ Мониторинг СУБД VMware Cloud Director и vCenter Server Appliance с помощью Zabbix
→ Из кузова грузовика в сумочку: самые известные портативные компьютеры
Подписывайтесь на наш Telegram-канал, чтобы не пропустить очередную статью. Пишем не чаще двух раз в неделю и только по делу.
Комментарии (17)
gus26
27.08.2021 08:42А почему в России зекам планшеты не выдают?
Aleksandr-JS-Developer
29.08.2021 18:53+1потому, что людям в России вне тюрьмы не следует знать о том, что твориться внутри
gus26
03.09.2021 01:02Ну, учитывая и анализируя происходящее на воле, догадаться то нетрудно, что там на зоне...
chiffa_rus
27.08.2021 08:42Я либо чего то не понимаю в ИТ либо такая штука, как аппаратный фаерволл для того и придумана, чтобы разделят трафик локальной сетки и интырнета-как можно пролезть за него и "взломать"(вот тоже интересный термин по отношению к видеокамере-она после "взлома" что, начинает вместо картинки порнофильмы показывать сама или мироточить ? Что такое вообще "взломанная видеокамера"?) видеокамеру? Да еще и получить через нее доступ к видеоархиву, который, с некоей долей вероятности, вообще другого производителя?
stanislavshwartsman
27.08.2021 10:06Некоторыми видеокамерами можно управлять дистанционно. Например включить или выключить по желанию, когда банк идешь грабить) Некоторые можно еще и повернуть в нужную сторону, чтобы снимали то, что тебе зочется. Еще видеокамеры сохраняют снятое в облако. Тут вообще раздолье - можно пересылать отснятое себе, можно стримить в интернет. А можно - oops, получить полный доступ к оригинальному облаку прикинувшись камерой, легитимным агентом с правом доступа к облаку и даже с правами записи. А там как минимум видеоархив (все отснятое этой камерой), как максимум еще много чего интересного.
chiffa_rus
27.08.2021 10:31Ну для камер с PTZ - да, несомненно - их можно крутануть куда то там и вопрос не вопрос. Но с "обычными" - самый максимум - отправить на перезагрузку - это даст время на совершение злодейства примерно минуты на две - потом придётся опять все повторить. Ну так себе вариант, на мой взгляд.
По поводу облачного хранения видеоархива, да ещё и в турьме.... Ну глупость проектировщиков бывает разная, тут спору нет - тут можно много чего наворотить %))
JerleShannara
27.08.2021 16:33Пчхи, с обычными можно запустить обновление прошивки, которое сделает качественный кирпич, либо, если так уж сильно надо, сделать специальную версию, которая после чего-то типа «баланс белого на 10, потом на 1 потом на 5» будет стримить статичную картинку следующие 2 часа.
chiffa_rus
28.08.2021 20:05Положили на лопатки.
Логично, да
Но заморочанно писец как должно быть. Сиречь долго сиречь дорого.
4aba
28.08.2021 05:22Как вариант, обновить прошивку камеры, встроить внутрь ssh,vpn, при запуске камера цепляется к серверу, потом заходим по ssh на камеры и получаем доступ в локальную сеть. Если они взломали не только камеры а и саму фирму-производителя то могли просто ,как вариант, залить обнову на свой сервак и все камеры ее выкачали... Так себе идея, но даже если у камеры отключено всё, кроме интернета, для обновления прошивки, то она получила обнову и уязвима. Камеры, которые не льют на облако , надо отрубать от инета, и давать им отдельную подсеть, чтоб они кроме своего регистратора/собственно облака не видели локалки, хотя в таком случае и к видеоархиву доступ будет. Значит камера не должна иметь открытые порты на архиве, архив должен цепляться к камере и тянуть у нее видео, а доступ на него с другой подсети/сетевой
Взломанная камера, в этом случае это камера с открытой дырой в мир.
При такой атаке (взлом сервера обновления, можно хоть чайник взломать, который обновляться по инету умеет) можно вычистить всё из прошивки, поставить vpn, или, если места на флеш/оперативе мало, монтировать папку на сервере (samba,nfs,sshfs,*netfs какойто, что влезет в прошивку) и запуск vpn из смонтированой папки.
Aleksandr-JS-Developer
29.08.2021 19:00видеокамера после "взлома" может показывать вам то, что вам видеть не положено. В америке, кстати, чуть строже с правами человека. У чиновников будут большие проблемы, если всплывут кадры, как нарушается законодательство. Особенно полит заключённых. Тут уже бесконечный запас для шантажа. Хотя таким мразям так и надо.
А вообще, на камерах видно всю тюрьму, караулы, смены, лица сотрудников и т. д.
Если кто-то захочет "вызволить" товарища, то у него будет намного больше шансов.
lab412
во всех этих "взломах" - тюрем, атомных станций, больниц и прочих очистных сооружений меня беспокоит всего лишь один вопрос:
ЗАЧЕМ вы подключили АЭС к интернету?
защититься от кибер атаки просто - отключить интернет кабель до видимого разрыва провода. всё! не надо паролей, защиты от вирусов и прочего. нет интернета - нет кибер-атак. нет интернета - не подцепишь шифровальщика. нет интернета - не сольют данные с камер наблюдения. нет интернета - не откроют двери тюрем.
у меня есть ферма для просчёта и я не боюсь что её взломают или что украдут данные. знаете почему? потому что НЕТ ПОДКЛЮЧЕНИЯ К ИНТЕРНЕТУ!
а еще кибератаками прикрывают всякие делишки. типо кибер-атаки на канатную дорогу. может просто сбежали зэки, а потом охрана свалила всё на китайскую кибер-армию? ну чтобы их не посадили на место сбежавших зэков - вот и нашли на кого свалить ответственность... и ведь я уверен что приезжали свои аналоги ФСБ на проверку этих тюрем и почему то никто не спросил "ЗАЧЕМ тюрьма к интернету подключена?"
navferty
Отсутствие подключения к интернету, конечно, сильно снижает риск, но гарантии всё-таки не даёт, особенно если Вас атакуют целенаправленно. Забыли закрыть usb-порт всего на одном компьютере внутри сети - и уже можно загрузить вирус с флэши.
Как-то слышал историю про то, как данные слили на флэшку, которую встроили внутрь usb-мышки (внутри поместили usb-хаб, к которому была подключена и мышь, и флэшка).
Ну и вспомним stuxnet, насколько я помню, так тоже был airgap, который не помешал загрузить вирус, поломавший центрифуги.
BigBeerman
Причинить ущерб при помощи целенаправленной(и очень дорогой) атаки - это одно, но взломщикам нужно не это, им нужен контроль над объектом, а какой контроль, когда обратной связи нет. Даже не пошантажировать, ибо не знаешь, внедрился зловред или нет.
Aleksandr-JS-Developer
Как флешку получили и воткнули, так её вынут и выкинут в окошко. Вот вам и данные "наруже".
Понятно, что, во-первых, как только флешка покидает компьютер, данные автоматически устаревают, но не все, а во-вторых, если попытка неудачная, то провернуть всё заново приходиться. Если учесть зондирование, разработку вектора, попытки атаки, получение результата, то тут можно спокойно на ровном месте пару лимонов и N времени абсолютно без гарантии прожечь. Много? Смотря для чего оно надо и кто платит.
Если уже совсем заморочиться, то можно использовать портативный роутер (сотовая связь), подключённый в локальную сеть. Особенно, если локальная сеть через Wi-Fi.
Я не шарю в аппаратах, но уверен, что можно что-то такое замутить. Он будет просто лежать (висеть) в каком-то труднодоступном месте и вонять в сеть зашифрованные данные.
Особенно эффективно, если ответственные за ИТ или за ИБ в частности, считают свою крепость неприступной из-за точно, что серый глобус перечеркнутый .
Какой-нибудь уборщик свой и всё. Занёс и меняет батарею раз в N времени. Или вообще подключить в электрическую сеть. Обыск пройти можно. Учитывая, что такой роутер может быть размером меньше, чем iPhone Х.
Сотовую связь можно отследить? Да, можно.
Но этого не делают. По крайней мере, в моей сране, в Украине.
Есть у зеков секретные телефоны. По регламенту у зеков не должно их быть, но кто прячет, кто взятку, кто как-то по-другому, но так или иначе, звонки проходят. Сам видел не один раз. Никто не следит.
Путей много, главное понимать, что ни одна система не является абсолютно безопасной.