Ботнет на колесах: массовый взлом видеорегистраторов

Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.

Взлом видеорегистратора и способы защиты водителя от атаки

Видеорегистраторы, популярные в одних странах и полностью запрещенные в других, обычно воспринимаются как страховка на случай ДТП и спорных ситуаций на дорогах. Но у сингапурских исследователей кибербезопасности свое, особое мнение. Видеорегистраторы показались им подходящей основой для… системы массовой слежки, которая к тому же может расширяться автоматически. Детали исследования были представлены на конференции Security Analyst Summit 2025.

«Шпионские» возможности видеорегистратора

Как вообще применить для слежки устройство, не подключенное к Интернету? Большинство видеорегистраторов действительно не оснащены SIM-картой и связью 4G/5G, зато даже недорогие модели имеют Wi-Fi. По Wi-Fi к устройству может подключаться смартфон водителя, чтобы через мобильное приложение провести настройки, скачать видео на телефон и так далее. Как выяснилось, многие регистраторы допускают обход аутентификации и к ним можно подключиться с чужого устройства, а затем скачать сохраненные данные.

Атакующему есть чем поживиться. Во-первых, это видео высокого разрешения, на котором четко видны номерные и дорожные знаки. Некоторые модели видеорегистраторов также снимают видео внутри машины, есть и модели с широкоугольными камерами или камерами заднего вида. Во-вторых, видеорегистраторы могут записывать звуки в машине — в первую очередь разговоры. В-третьих, видео- и звукозаписи снабжены точным временем создания и GPS-метками.

Поэтому, скачав данные с регистратора, можно проследить за передвижениями владельца, получить изображения мест, где он ездит и паркуется, узнать темы бесед в машине и зачастую получить фото и видео с пассажирами машины или людьми, которые находятся рядом с авто. Конечно, для целевой слежки нужно будет взломать конкретный видеорегистратор, а для массовой — скомпрометировать большое количество устройств.

Векторы атаки на видеорегистратор

Исследователи начали свои эксперименты с популярным видеорегистратором Thinkware, но быстро расширили исследование на две дюжины моделей полутора десятка брендов.

Выяснилось, что в их работе есть много общего. Обычно для первоначального соединения нужно подключиться к точке доступа Wi-Fi, которую создает видеорегистратор, используя указанные в инструкции имя точки доступа и пароль.

В большинстве проверенных моделей пароль фиксированный, поэтому установить связь можно со значительным процентом устройств. Дальше хакер получает доступ к привычному по другим IoT-гаджетам сочетанию: процессор ARM и облегченная версия Linux. У атакующего есть целый арсенал проверенных трюков для обхода аутентификации, которую внедрил производитель, чтобы отличать владельца от посторонних. Как правило срабатывает хотя бы один из следующих подходов.

  • Считывание сохраненных файлов напрямую. Пока микроскопический веб-сервер в видеорегистраторе ждет, чтобы клиент послал ему пароль на «официальной» точке входа, пиратские запросы на прямую загрузку видеофайлов успешно проходят безо всякой проверки пароля.
  • Подделка MAC-адреса. Многие регистраторы проверяют владельца по специальному идентификатору Wi-Fi-адаптера на смартфоне — MAC-адресу. Злоумышленник может сначала подслушать его в радиоэфире, а затем подделать в своих запросах, и этого оказывается достаточно для установки соединения.
  • Воспроизведение всего трафика аутентификации (replay attack). Просто записав весь обмен данными по Wi-Fi между видеорегистратором и смартфоном владельца в процессе подключения, можно в дальнейшем воспроизвести эту запись — и получить нужные права.

Большинство онлайн-сервисов защищены от этих атак очень давно. Но во встраиваемой технике то и дело обнаруживаются эти классические уязвимости из прошлого.

Чтобы быстро просматривать записанные файлы на экране смартфона и даже напрямую смотреть, что видит камера регистратора в данную секунду, на видеорегистраторе обычно запущены еще несколько серверов, подобных тем, что используются в «большом Интернете». По FTP можно быстро загрузить файлы с регистратора, по RTSP посмотреть живое видео, и так далее. В теории эти серверы закрыты от посторонних свой собственной парольной защитой. На практике обычно используется фиксированный пароль, одинаковый для всех экземпляров устройства, и его легко извлечь из мобильного приложения производителя.

Массовая уязвимость видеорегистраторов

Почему исследователи считают, что регистраторы можно взламывать массово? Есть два фактора.

  • Всего несколько популярных моделей регистраторов занимают львиную долю рынка. Например, в Сингапуре почти половину продаваемых регистраторов выпускает бренд IMAKE.
  • Разные модели имеют очень схожую архитектуру и программное обеспечение. Причем это могут быть модели разных производителей. Просто они заказывают компоненты и ПО у одного и того же разработчика.

Благодаря этому вредоносный код, перебирающий несколько десятков паролей и три-четыре способа атаки, может успешно компрометировать примерно четверть видеорегистраторов в реальных городских условиях.

В первоначальной версии атаки исследователи моделировали ее «полустационарную» версию, в которой злоумышленник с компьютером находится в месте, где машины останавливаются на несколько минут, например на заправке или в автомобильном кафе (drive-through). Но дальнейшие исследования привели их к выводу, что все необходимое для атаки можно запускать прямо на видеорегистраторе! Им удалось разработать код, действующий на манер компьютерного червя — инфицированный видеорегистратор пытается соединиться с видеорегистраторами в соседних машинах и скомпрометировать их на ходу. Это возможно, если машины двигаются с одинаковой скоростью, например в пробке.

От массовой компрометации к массовой слежке

Авторы исследования не ограничились возможностью взломать видеорегистратор — они разработали целую систему сбора и анализа скачанной информации. Централизованно собрать информацию со взломанных регистраторов можно двумя способами: либо прямо на компьютер злоумышленников, находящийся на гипотетической заправке, либо эксплуатируя облачные функции некоторых регистраторов.

Существуют модели видеорегистраторов, оснащенные модулем LTE — с них вредоносный код может отправлять информацию напрямую владельцу ботнета. Но есть вариант и для более простых моделей. Регистратор может передавать данные на смартфон для загрузки в облако производителя либо передавать данные другим взломанным регистраторам, которые могут переправить ее атакующему.

Иногда недостаточная защита облачных хранилищ позволяет извлекать данные напрямую, особенно если атакующему известны хранящиеся в камере идентификаторы пользователя.

Для анализа собранной информации комбинируются несколько способов:

  • извлечение меток GPS из фото и видео;
  • анализ видео для детектирования дорожных указателей и распознавания текстов, чтобы понять, какие улицы и достопримечательности упомянуты;
  • Shazam для определения музыки, играющей в авто;
  • модели OpenAI для превращения аудио в текст и составления краткого резюме всех разговоров в салоне.

В результате получается краткое информативное резюме о каждой поездке: маршрут, время поездки, темы обсуждения. На первый взгляд, ценность этих данных снижается тем, что они анонимны, но в реальности деанонимизация не вызывает проблем. Иногда в настройках камеры прямо прописаны имя владельца или номер автомобиля, да и по комбинации часто посещаемых мест (дом-работа) несложно установить владельца регистратора.

Выводы и способы защиты

О том, что видеорегистраторы действительно могут быть ценным звеном глобальной системы слежки и видеонаблюдения, свидетельствует недавно обнародованная информация о партнерстве между Flock и Nexar. Первая компания оперирует крупнейшей в США системой камер, распознающих номерные знаки для полиции, а вторая — популярной сетью видеорегистраторов, напрямую подключенных к облаку Nexar для создания «общественного зрения» (crowdsourced vision).

Но массовый взлом видеорегистраторов может привести к значительно более агрессивному сбору данных и злоупотреблению ими в преступных и мошеннических схемах. Противостоять этой угрозе должны в первую очередь производители, применяя методики безопасной разработки (конструктивная кибербезопасность), используя надежную криптографию и другие технические меры защиты. Возможности самозащиты для водителей ограничены и сильно зависят от настроек конкретной модели видеорегистратора. Мы приводим их по убыванию радикальности.

  • Купить модель, не оснащенную LTE, Wi-Fi и Bluetooth вообще.
  • Полностью отключить Wi-Fi, Bluetooth и другие средства связи на видеорегистраторе.
  • Отключить запись звука регистратором, в идеале — физически отключить микрофон.
  • Отключить опцию «контроль парковки». Она поддерживает видеорегистратор в активном состоянии все время, и тот записывает возможные ДТП, когда автомобиль припаркован. Но в этом режиме регистратор разряжает аккумулятор машины и, весьма вероятно, постоянно поддерживает Wi-Fi включенным, увеличивая риск взлома.
  • Проверить настройки Wi-Fi, доступные у видеорегистратора:
    • если есть автоотключение Wi-Fi после определенного периода, установить минимальный период;
    • если есть возможность сменить пароль Wi-Fi или имя сети, обязательно это сделать;
    • если есть возможность не транслировать имя сети (опции Hidden SSID, Wi-Fi broadcast off, Stealth mode) — активировать эту опцию.
  • Регулярно обновлять ПО регистратора — как прошивку устройства, так и ПО на смартфоне. Это увеличивает шансы на то, что уязвимости, подобные найденным в исследовании, будут устранены в новой версии прошивки.

Современные автомобили подвержены и другим кибератакам:

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.