Những hacker đã tấn công hàng nghìn camera an ninh, tiết lộ bí mật bên trong Tesla, nhà tù, bệnh viện.



Một nhóm hacker cho biết họ đã xâm nhập vào một kho dữ liệu camera an ninh khổng lồ được thu thập bởi công ty khởi nghiệp Verkada Inc. ,ở Thung lũng Silicon, chiếm lấy quyền truy cập vào nguồn cấp dữ liệu trực tiếp của 150.000 camera giám sát bên trong bệnh viện, công ty, sở cảnh sát, nhà tù và trường học.

Các công ty có cảnh quay bị lộ bao gồm nhà sản xuất ô tô Tesla Inc. và nhà cung cấp phần mềm Cloudflare Inc. Ngoài ra, các hacker có thể xem video từ bên trong phòng khám sức khỏe phụ nữ, bệnh viện tâm thần và văn phòng của Verkada. Một số máy quay, bao gồm cả trong bệnh viện, sử dụng công nghệ nhận dạng khuôn mặt để xác định và phân loại những người bị quay trong cảnh quay Các hacker nói rằng chúng cũng có quyền truy cập vào kho lưu trữ đầy đủ video của tất cả khách hàng của Verkada.

Trong một đoạn video được Bloomberg xem, một camera Verkada bên trong bệnh viện Halifax Health ở Florida đã cho thấy cảnh tám nhân viên bệnh viện bắt một người đàn ông và ghim chặt anh ta vào giường. Halifax Health được giới thiệu trên trang web dành cho công chúng của Verkada trong một nghiên cứu có tựa đề: “How a Florida Healthcare Provider Easily Updated and Deployed a Scalable HIPAA Compliant Security System”. Một phát ngôn viên của Halifax xác nhận hôm thứ Tư rằng họ sử dụng máy ảnh Verkada nhưng nói thêm rằng “chúng tôi tin rằng phạm vi của của trường hợp này là có giới hạn.”

Một video khác, được quay bên trong một nhà kho của Tesla ở Thượng Hải, cho thấy các công nhân đang làm việc trên một dây chuyền lắp ráp. Các hacker cho biết chúng đã chiếm được quyền truy cập vào 222 camera trong các nhà máy và nhà kho của Tesla.

Tillie Kottmann, một trong những hacker đã đứng ra nhận trách nhiệm cho vụ tấn công San Mateo, trụ sở tại California, cho biết vụ án liên quan đến dữ liệu bị xâm phạm được thực hiện bởi một tập thể các hacker quốc tế và nhằm chứng minh rằng mức độ tràn lan của việc bị giám sát video và  việc mà hệ thống có thể bị xâm nhập một cách quá dễ dàng. Verkada Kottmann, người sử dụng đại từ họ / họ, trước đây đã nhận trách nhiệm cho việc đã tấn công nhà sản xuất chip Intel Corp và nhà sản xuất ô tô Nissan Motor Co. Kottmann cho biết lý do tấn công của họ là vì “sự tò mò quá khích, đấu tranh cho quyền tự do của dữ liệu và phản đối quyền sở hữu trí tuệ, một liều lượng lớn chống chủ nghĩa tư bản, một dấu hiệu của chủ nghĩa không cần đến chính phủ – và cũng quá vui nếu không làm điều đó.”

Một cơ sở của Tesla được camera ghi hình lại tại Verkada.Tillie Kottmann.

“Chúng tôi đã vô hiệu hóa tất cả các tài khoản quản trị viên trong nội bộ để ngăn chặn bất kỳ truy cập trái phép nào,” người phát ngôn của Verkada cho biết trong một tuyên bố gần đây. “Nhóm an ninh nội bộ của chúng tôi và công ty bảo mật bên ngoài đang điều tra quy mô và phạm vi của vấn đề này và chúng tôi đã thông báo cho cơ quan có thẩm quyền”.

Một người có kiến ​​thức về vấn đề này cho biết giám đốc an ninh thông tin của Verkada, một nhóm nội bộ và một công ty bảo mật cũng đã đang tiến hành điều tra vụ việc. Công ty đang làm việc để thông báo cho khách hàng và thiết lập một đường dây hỗ trợ để giải quyết các câu hỏi, người yêu cầu giấu tên cho biết để thảo luận về một cuộc điều tra đang diễn ra.

“Chiều nay, chúng tôi đã được cảnh báo rằng hệ thống camera an ninh Verkada , giám sát các điểm ra vào chính và các tuyến đường chính trong một số văn phòng Cloudflare có thể đã bị xâm nhập vào,” Cloudflare có trụ sở tại San Francisco cho biết trong một tuyên bố. “Các máy quay được đặt tại một số văn phòng đã chính thức đóng cửa trong vài tháng.” Công ty cho biết họ đã vô hiệu hóa các camera và ngắt kết nối chúng khỏi mạng lưới văn phòng.

Tesla cho biết, “Dựa trên hiểu biết hiện tại của chúng tôi, các camera bị tấn công chỉ được lắp đặt tại một trong các nhà cung cấp của chúng tôi và sản phẩm không được sử dụng bởi nhà máy ở Thượng Hải hoặc bất kỳ cửa hàng hoặc trung tâm dịch vụ Tesla nào. Dữ liệu của chúng tôi được thu thập từ các nhà máy ở Thượng Hải và những nơi khác được đề cập được lưu trữ trên các máy chủ tại địa phương ”.

Các công ty khác được xác định trong câu chuyện này đã không lê tiếng ngay lập tức cho “ Request fot comments” – Yêu cầu cho ý kiến . Đại diện của các nhà tù, bệnh viện và trường học có tên trong bài viết này từ chối bình luận hoặc không trả lời ngay lập tức về vấn đề.

Một đoạn video được Bloomberg xem cho thấy các nhân viên trong đồn cảnh sát ở Stoughton, Wisconsin, thẩm vấn một người đàn ông bị còng tay. Sgt. Andrew Johnson, một quan chức ở Stoughton, xác nhận với Bloomberg News rằng, bộ phận này sử dụng máy ảnh Verkada. Các hacker cũng tiết lộ rằng họ cũng đã truy cập được vào camera an ninh của trường tiểu học Sandy Hook ở Newtown, Connecticut, nơi một tay súng đã giết hơn 20 người vào năm 2012.

Các hacker cũng đã tấn công 330 camera an ninh bên trong Nhà tù Quận Madison ở Huntsville, Alabama. Verkada cung cấp một tính năng được gọi là “People Analytics”, cho phép người dùng “tìm kiếm và lọc dựa trên nhiều thuộc tính khác nhau, bao gồm đặc điểm giới tính, màu quần áo và thậm chí là khuôn mặt của một người”, theo một bài đăng trên blog của Verkada. Các hình ảnh được Bloomberg nhìn thấy cho thấy các camera bên trong nhà tù, một số được giấu bên trong lỗ thông hơi, bộ điều nhiệt và khử rung tim, theo dõi các tù nhân và nhân viên đang bị phạt bằng công nghệ nhận dạng khuôn mặt. Các hacker nói rằng họ có thể truy cập nguồn cấp dữ liệu trực tiếp và video đã được lưu trữ, trong một số trường hợp, bao gồm cả âm thanh, các cuộc phỏng vấn giữa các sĩ quan cảnh sát và nghi phạm ,tội phạm, tất cả đều ở độ phân giải độ cực nét, được gọi là 4K.

Hình ảnh nhà tù Madison County thông qua. Tillie Kottmann.

Kottmann cho biết nhóm của chúng có thể có được quyền truy cập “root” trên các camera, có nghĩa là có thể sử dụng các camera để thực thi mã của riêng mình. Trong một số trường hợp, quyền truy cập đó có thể cho phép họ xoay trục và có được quyền truy cập vào mạng lưới công ty rộng lớn hơn gồm các khách hàng của Verkada hoặc chiếm đoạt camera và sử dụng chúng làm nền tảng để phát động các cuộc tấn công trong tương lai. Kottmann cho biết, để có được mức độ truy cập vào camera này không yêu cầu thêm bất kỳ thao tác hack nào, vì đây là một tính năng được tích hợp sẵn.

Các phương pháp của tin tặc không hề  phức tạp: chúng có quyền truy cập vào Verkada thông qua tài khoản “Super Admin”, cho phép chúng nhìn vào camera của tất cả khách hàng của nó. Kottmann nói rằng họ đã tìm thấy tên người dùng và mật khẩu của một tài khoản quản trị viên bị lộ trên internet. Sau khi Bloomberg liên hệ với Verkada, các hacker đã mất quyền truy cập vào nguồn cấp dữ liệu video và kho lưu trữ, Kottmann nói.

Các hacker tiết lộ rằng chúng có thể nhòm ngó nhiều địa điểm của chuỗi phòng tập thể dục sang trọng Equinox. Tại Trung tâm Y tế Khu vực Wadley, một bệnh viện ở Texarkana, Texas, hacker nói rằng chúng đã xem qua camera Verkada chỉ vào 9 giường ICU. Hacker cũng cho biết chúng  đã xem camera tại Bệnh viện Tempe St. Luke, ở Arizona và cũng có thể xem hồ sơ chi tiết về người đã sử dụng thẻ kiểm soát ra vào Verkada để mở một số cửa nhất định và họ đã làm như vậy. Đại diện của Wadley từ chối đưa ra bất kì phát ngôn nào.

Vụ tấn công “cho thấy chúng ta đang bị giám sát với phạm vi rất lớn như thế nào và ít quan tâm đến việc ít nhất là an toàn và bảo mật của các nền tảng được sử dụng để phục vụ những công việc như thế này, không theo đuổi bất kì thứ gì ngoại trừ lợi nhuận”, Kottmann nói. “Thật là hoang đường khi tôi có thể nhìn thấy những điều mà chúng ta luôn biết rằng đang xảy ra , nhưng chúng ta không bao giờ có cơ hội nhìn thấy.” Kottman cho biết chúng đã có quyền truy cập vào hệ thống của Verkada vào sáng thứ Hai.

Verkada, được thành lập vào năm 2016, bán các camera an ninh mà khách hàng có thể truy cập và quản lý thông qua web. Vào tháng 1 năm 2020,công ty  đã huy động được 80 triệu đô la vốn đầu tư mạo hiểm, định giá công ty là 1,6 tỷ đô la. Trong số các nhà đầu tư có Sequoia Capital, một trong những công ty lâu đời nhất của Thung lũng Silicon.

Kottmann gọi tập thể hack là “Advanced Persistent Threat 69420,”, một sự nhắc đến mang tính vui vẻ về các tước hiệu mà các công ty an ninh mạng dành cho các nhóm hack, được nhà nước tài trợ và các tổ chức tội phạm mạng.

Vào tháng 10 năm 2020, Verkada đã sa thải ba nhân viên sau khi có báo cáo rằng các công nhân đã sử dụng camera của hãng để chụp ảnh các đồng nghiệp nữ bên trong văn phòng Verkada và đùa cợt tình dục. Giám đốc điều hành của Verkada, Filip Kaliszan, cho biết trong một tuyên bố với Vice vào thời điểm đó rằng công ty “đã chấm dứt ba cá nhân đã xúi giục vụ việc này, có hành vi nghiêm trọng nhắm vào đồng nghiệp hoặc lơ là báo cáo hành vi bất chấp chức vụ và vai trò của họ, với tư cách là người quản lý.”

Nhà tù, Nhà, Văn phòng.

Kottmann cho biết họ có thể tải xuống toàn bộ danh sách hàng nghìn khách hàng của Verkada, cũng như bảng cân đối kế toán của công ty, liệt kê tài sản và nợ phải trả. Là một công ty được tổ chức chặt chẽ, Verkada không công bố báo cáo tài chính của mình. Kottman cho biết các hacker đã theo dõi thông qua camera của một nhân viên Verkada, người đã đặt một trong các camera bên trong nhà của anh ta. Một trong những đoạn clip được lưu lại từ camera cho thấy nhân viên đang hoàn thành một câu đố với gia đình của anh ta.

 “Nếu bạn là một công ty đã mua mạng lưới camera này và bạn đang đặt chúng ở những nơi nhạy cảm, một điều không mấy được mong đợi bạn là có thể là, ngoài việc bị theo dõi bởi đội bảo vệ, mà cón có thể  một số quản trị viên tại công ty camera cũng đang  làm như vậy. Eva Galperin, giám đốc an ninh mạng tại Electronic Frontier Foundation, người đã được Bloomberg thông báo tóm tắt về vụ vi phạm, cho biết.

Bên trong cơ sở vật chất nhà giam Arizona’s Graham County của Arizona, nơi có 17 máy quay, các video được nhân viên của trung tâm đặt tiêu đề và lưu vào tài khoản Verkada. Một video, được quay ở “Commons Area”, có tiêu đề “ROUNDHOUSE KICK OOPSIE.” Một video được lưu trữ bên trong “ Rear Cell Block ” có tên “ SELLERS SNIFFING/KISSING WILLARD??????” Một video khác, được quay bên trong “Drunk Tank Exterior” có tiêu đề “AUTUMN BUMPS HIS OWN HEAD.” Hai video được quay từ “Back Cell” có tiêu đề “STARE OFF – DONT BLINK!” và “LANCASTER LOSES BLANKET.”

Các hacker cũng có được quyền truy cập vào các camera Verkada tại các văn phòng Cloudflare ở San Francisco, Austin, London và New York. Các camera tại trụ sở chính của Cloudflare dựa vào tính năng nhận dạng khuôn mặt, theo hình ảnh mà Bloomberg nhìn thấy. Cloudflare cho biết: “Mặc dù nhận dạng khuôn mặt là một tính năng beta , Verkada cung cấp cho khách hàng của mình, nhưng chúng tôi chưa bao giờ chủ động sử dụng nó và cũng không có kế hoạch sử dụng nó.

EFF’s Galperin cho biết camera an ninh và công nghệ nhận dạng khuôn mặt thường được sử dụng bên trong các văn phòng công ty và nhà máy để bảo vệ thông tin độc quyền và đề phòng mối đe dọa từ chính bên trong nội bộ.

“Có nhiều lý do chính đáng để giám sát bên trong một công ty,” Galperin nói thêm. “Phần quan trọng nhất là phải có sự đồng ý của nhân viên. Thường thì việc này được thực hiện bên trong sổ tay nhân viên, nhưng mà hầu như không có ai đọc cả ”.

Nguồn: Bloomberg



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật