Современному человеку не спрятаться нигде.
Компания Bitsight обнаружила свыше 40 тысяч видеокамер , подключённых к интернету без какой-либо защиты. Более того, удалось в режиме реального времени получить доступ к их трансляциям — в том числе с объектов критической инфраструктуры , коммерческих помещений и жилых домов. Как отмечают сами исследователи, это может быть лишь началом — масштабы проблемы потенциально куда шире.
Наибольшее число незащищённых камер находилось в США — около 14 000, что составляет треть от всех обнаруженных. Множество из них транслировали изображение изнутри больниц, дата-центров, заводов и других объектов с повышенной чувствительностью к утечке информации. Такие видеопотоки, по мнению специалистов, могут использоваться для разведки, обхода охраны, сбора технических данных и промышленного шпионажа .
Открытие подкрепляет выводы Министерства внутренней безопасности США (DHS), сделанные в феврале. Тогда в закрытом бюллетене, содержание которого стало обнародовало издание ABC News , предупреждалось о риске использования китайских видеокамер в рамках шпионских кампаний. Особенно обеспокоенность вызывали устройства, установленные в энергетике, химической промышленности и других критически важных секторах, при этом лишённые базовой защиты вроде шифрования или аутентификации.
В Bitsight подчёркивают: для получения доступа к трансляциям в большинстве случаев не требовалось никаких хакерских инструментов или сложной подготовки. Иногда было достаточно просто перейти по IP-адресу в браузере, чтобы подключиться напрямую.
В исследовании рассматривались две категории:
Модели HTTP оказались наиболее уязвимыми — 78,5% от всего набора. В большинстве таких устройств реализован API, позволяющий получить отдельный кадр трансляции, если указать верный URI и параметры запроса. Bitsight анализировали техническую документацию производителей, подбирали адреса и методично отправляли запросы, пока не получали изображение с камеры.
С RTSP-системами было сложнее: они не предоставляют столь однозначных подсказок. Для их идентификации использовались заголовки HTTP, хеши фавиконок и метаданные HTML-страниц. Однако RTSP-эндоинты почти не раскрывают информации о сервере, поэтому определить конкретные бренды удалось лишь частично. Такие устройства составили 21,5% от общего числа.
Помимо индустриальных объектов, исследователи также нашли камеры, установленные в отелях, тренажёрных залах, на стройках, в магазинах и частных квартирах. Это открывает возможности не только для шпионажа , но и для бытовой преступности. Например, злоумышленники могут наблюдать за сменами охраны в торговых точках или отслеживать распорядок жизни в домах потенциальных жертв.
Bitsight также зафиксировала активность на подпольных форумах, где пользователи делились IP-адресами и описаниями трансляций. Некоторые из них сопровождались пометками вроде «спальня», «детская», «гараж» — что может означать преднамеренный поиск слабозащищённых видеопотоков ради шпионажа или давления на людей.
По данным DHS, камера, подключённая к IT-инфраструктуре, способна стать «мостом» для проникновения к другим системам, кражи производственных данных или даже нарушения работы аварийной автоматики.
Особенно тревожно, что во многих случаях модели изначально поставляются с отключённой защитой по умолчанию. Нет ни шифрования, ни паролей, ни механизмов ограничения доступа. Пользователи не меняют заводские настройки, оставляя оборудование уязвимым к простейшему сканированию сети. Хотя массовый сбор видеопотоков требует определённой системности, для мотивированного злоумышленника технический барьер довольно низок: захватить контроль можно всего за несколько часов.
Первое — находим постоянно, второе — ждем вас