Video: WiFi Wireless Security Tutorial - 15 - DNS Spoofing and MITM Attack Demo (November 2024)
Het is een standaardscène in de meeste overvalfilms. Het misdaadteam moet door een gebied gaan dat wordt bedekt door beveiligingscamera's, dus hacken ze het beveiligingssysteem om de camera een lege gang te laten zien. Een Black Hat-conferentiepresentatie toonde aan hoe ongelooflijk eenvoudig die hack kan zijn op een moderne met internet verbonden beveiligingscamera. Als u beveiligingscamera's op kantoor of in uw bedrijf heeft, is deze hack in feite het minste van uw zorgen. Een hacker kan via uw camera's volledige toegang tot het netwerk krijgen. Hé, moesten ze je geen betere beveiliging geven?
Ik zie je
Presentator Craig Heffner is een Vulnerability Researcher bij Tactical Network Solutions, maar hij heeft andere banen gehad. "De nieuwsverhalen spraken veel over het feit dat ik vroeger voor een bureau met drie letters werkte", zei Heffner. "Sommigen beweerden dat deze presentatie gebaseerd is op werk dat ik deed voor de NSA. Dat resulteerde in een aantal interessante telefoontjes van mijn voormalige werkgever." Heffner verduidelijkte dat al het onderzoek naar deze presentatie werd uitgevoerd voor zijn huidige werkgever, niet voor de NSA.
Heffner evalueerde camera's van D-Link, Linksys, Cisco, IQInvision en 3SVision. Zonder in te gaan op de bloederige details op laag niveau, vond hij in elk geval een manier om willekeurige opdrachten op afstand uit te voeren. "Ik noemde dit de Ron Burgundy-uitbuiting", zei Heffner. "Het draait gewoon alles wat je het geeft, en het zal je een antwoord sturen." In verschillende gevallen vond hij beheerdersaanmeldingsgegevens gecodeerd in de firmware. "Het probleem met geheime, hard gecodeerde wachtwoorden en geheime achterdeurtjes, " zei Heffner, "is dat ze niet geheim blijven."
Uiteindelijk kreeg Heffner op rootniveau toegang tot elke camera. Hij wees erop dat er een enorm hergebruik van code is tussen de eigen modellen van een bedrijf en ook tussen bedrijven, dus deze kwetsbaarheden dekken veel camera's. En omdat firmware zo zelden wordt bijgewerkt, kunnen kwetsbaarheden van enkele jaren geleden nog worden misbruikt.
Het wordt erger
Heffner wees erop dat de meeste beveiligingscamera's zijn aangesloten op het kantoornetwerk. "Ik zit in je netwerk, ik kan je zien en ik ben root", zei hij. "Geen slechte positie! Ik heb root-level controle over een Linux-gebaseerde machine binnen uw netwerk."
"Maar laten we een stap achteruit zetten, " ging Heffner verder. "Wat kan ik met de camera zelf doen? Ik kan de videostream aanpassen, de klassieke Hollywood-hack." Hij eindigde met een demonstratie uit de echte wereld en zette een camera op om een fles bier op de tafel van de spreker te beschermen. Met de camera op zijn plaats lanceerde hij een exploit die het zicht van de beheerder tweakde om de fles veilig en gezond te tonen terwijl hij de fles "stal". De aanwezigen vonden het geweldig.
Onveiligheidscamera?
"De meeste van deze bugs zijn episch triviaal, " concludeerde Heffner. "De meeste camera's zullen u het modelnummer vertellen, zelfs als u niet bent geverifieerd. Ik kan het model googlen, de firmware downloaden en het analyseren zonder ooit een apparaat te kopen." In feite ontwikkelde Heffner al deze aanvallen strikt door firmware-analyse, voordat hij ooit op een echte camera testte.
Gevraagd of hij beveiligingscamera's had gevonden die hij niet kon hacken, zei Heffner nee. "Er zijn er zoveel meer, maar ik had tenminste een gesprek van twee uur nodig gehad."
Met de Shodan-website kunt u eenvoudig zoeken naar camera's die online zichtbaar zijn. Als u beveiligingscamera's in uw kantoor of fabriek hebt, zijn uw videofeeds mogelijk al helemaal open. Zelfs als ze dat niet zijn, is het zeer waarschijnlijk dat een hacker de video-feed kan overnemen. In het bijzonder als u camera's van een van de genoemde leveranciers gebruikt, wilt u de presentatie van Heffner zorgvuldig bekijken, omdat deze volledige details bevat waarmee iedereen de betreffende camera's kan hacken. Er staat hier meer op het spel dan je zorgen te maken over Danny Ocean die je camera's leegmaakt voor een overval.