Кто следит за нами через городские системы видеонаблюдения?

Исследование Лаборатории Касперского сети камер наблюдения в одном из городов показало, что система недостаточно безопасна.

Кто следит за нами через городские системы видеонаблюдения?

Правительственные организации и правоохранительные органы все чаще полагаются на сети видеонаблюдения, которые позволяют с удобством и небольшими затратами следить за плотно населенными городскими территориями. К примеру, в Лондоне на каждые 11 жителей приходится по камере наблюдения.

Кто следит за нами через городские системы видеонаблюдения?

Вряд ли кто-то удивится тому факту, что многие из этих камер, как в Лондоне, так и в любых других городах, объединены в сеть через беспроводное подключение. И это беспроводное соединение далеко не всегда безопасно. В результате, вместо того чтобы служить инструментом для предотвращения преступлений, камеры могут быть использованы для их совершения. Преступники могут не только пассивно следить за тем, что попадает в поле зрения камер (хотя и это уже неприятно), но и подменять записи или полностью выводить систему из строя.

Василиос Хиуриос, эксперт «Лаборатории Касперского», рассказал историю о том, как однажды он забрался на большой фонтан в общественном месте и тут же услышал голос из громкоговорителя, который посоветовал ему незамедлительно с этого фонтана слезть. Разумеется, наблюдатель, которому принадлежал этот голос, пользовался камерой, для того чтобы видеть происходящее. Этот эпизод вдохновил Василиоса на исследование безопасности городских сетей видеонаблюдения.

Для начала Хиуриос прошелся по некоему не названному в исследовании городу и осмотрел оборудование, использованное в сети полицейского видеонаблюдения. По большей части обнаруженное им оборудование выглядело как на снимке ниже:

Кто следит за нами через городские системы видеонаблюдения?

На многих из установленных устройств оставались наклейки с именем компании-производителя и названием модели (в размытой части вышеприведенного снимка как раз находится одна из таких наклеек). Благодаря этой беспечности Василиосу и его коллеге Томасу Кинси из Exigent Systems было несложно воссоздать подобную сеть в лабораторных условиях. Все, что им было нужно, — это поискать в Интернете спецификации оборудования, использованного в системе видеонаблюдения, найти известные уязвимости и эксплойты для них. После этого они были готовы к взлому системы.

Стоит уточнить, что наши эксперты не взламывали настоящую сеть видеонаблюдения, они лишь проанализировали оборудование и коммуникационные протоколы и построили модель сети

Стоит уточнить, что наши эксперты не взламывали настоящую сеть видеонаблюдения, они лишь проанализировали оборудование и коммуникационные протоколы и построили модель сети. Однако что они все-таки сделали с реальной сетью — это посмотрели на передаваемые сетью данные и обнаружили, что они передаются без шифрования. Так что перехватывать их и получать видеопоток с любой из камер мог кто угодно.

Хорошая новость состоит в том, что оборудование, которое было установлено в сети видеонаблюдения, было оснащено вполне приличным инструментарием обеспечения безопасности. Плохая новость — этот инструментарий не использовался из-за неправильной настройки оборудования.

В домашних сетях все сетевые устройства подключаются к Интернету и общаются друг с другом через роутер. Любое из подключенных устройств потенциально может обмануть все соседние, притворившись этим самым роутером, — и после этого перехватывать все идущие через него данные или даже изменять их. Такой метод атаки называется «человек посередине», или man-in-the-middle.

Сеть, в которую были объединены камеры видеонаблюдения, была устроена немного сложнее, чем домашняя сеть, поскольку она была адаптирована для передачи потока данных на очень большие расстояния.Если говорить простыми словами, данные в этой сети передавались от каждой отдельно взятой камеры через цепочку узлов, и эти цепочки сходились в единый центр — полицейский участок.

Каждый из узлов, оснащенных камерами, был настроен таким образом, чтобы передавать данные тому из соседних, с которым было проще всего связаться. Таким образом данные всегда проходили по оптимальному маршруту.

Хиуриос и Кинси смогли построить поддельный узел, который встраивался в цепочку в качестве последнего звена — прямо на пути данных в полицейский участок. Таким образом они смогли осуществить атаку методом «человек посередине» и перехватывать все данные, идущие от всех настоящих камер. Или модифицировать эти данные любым интересующим их способом.

Один из вариантов использования данной атаки может быть таким: в нужный момент видеопоток от одной из камер заменяется на поддельный, в котором показывается, что в данном месте прямо сейчас происходит инцидент, требующий участия полиции. Полицейские уезжают на ложный вызов, а в это время настоящее преступление совершается совсем в другом месте.

Разумеется, есть и более простые варианты. Скажем, преступники могут использовать сеть для наблюдения за определенными людьми или подменить видеопоток и выдавать вместо видео в реальном времени вчерашнюю запись, на которой ничего не происходит.

Исследователи уже связались с ответственными за данную сеть видеонаблюдения и работают с ними вместе над устранением проблем с безопасностью. Тем, кто занимается развертыванием подобных систем, мы хотим посоветовать не пренебрегать вопросами безопасности. Не забывайте удалять с оборудования наклейки производителя, чтобы его не так легко было опознать. И обязательно включайте надежное шифрование, особенно при использовании беспроводного подключения.

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.