Sistemas de câmeras de vigilância urbana sem segurança

Os pesquisadores do Avance Network examinaram a rede de câmeras de vigilância de uma cidade e determinaram que os sistemas não eram muito seguros.

Os governos locais e as forças de segurança estão se tornando cada vez mais dependentes de câmeras de vigilância em rede para monitorar áreas urbanas densamente povoadas. Londres é um exemplo notório de vigilância urbana, onde supostamente há uma câmera para cada 11 residentes, uma realidade irônica dada o romance presciente de George Orwell, “1984”, publicado há mais de 65 anos.

 

Não é de surpreender que muitas dessas câmeras, em Londres e em outros lugares, sejam conectadas em rede sem fio à Internet para que possam ser monitoradas remotamente pelas autoridades policiais. Muitas dessas conexões sem fio não são seguras. Como resultado, embora tenham como objetivo combater o crime , os criminosos não apenas têm a capacidade de monitorar passivamente as imagens das câmeras de segurança, mas também podem injetar código em suas redes, fornecendo filmagens falsas ou desligando totalmente os sistemas.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Vasilios Hioureas, um analista de malware, conta a história de como uma vez escalou uma grande fonte em um local público, apenas para encontrar uma voz estrondosa de um alto-falante dizendo-lhe gentilmente - mas com firmeza - para sair da fonte. A voz do outro lado, é claro, foi alertada por imagens de vigilância. Assim, Hioureas realizou algumas pesquisas para determinar a postura de segurança de câmeras em rede implantadas em cidades ao redor do mundo. Suas descobertas foram perturbadoras e encorajadoras.

 

Hioureas viajou por uma cidade sem nome, examinando o equipamento usado como parte de sua infraestrutura de câmeras de vigilância. Muito do que ele encontrou era semelhante à imagem a seguir, que representa um nó dentro do sistema de câmeras de segurança mais amplo:

 

Leia-me: 5 maneiras que a Amazon espia você (mesmo que você não seja um cliente)

 

Muitas das configurações, como indica o desfoque, exibiam de forma proeminente os nomes e números do modelo do equipamento implantado em toda a rede. Isso facilitou para Hioureas e seu colega pesquisador, Thomas Kinsey, da Exigent Systems Inc., recriar essa rede em um ambiente de laboratório. Tudo o que eles tinham que fazer era entrar online e olhar as especificações dos vários hardwares implantados, encontrar algumas vulnerabilidades publicamente conhecidas e exploits associados e eles poderiam facilmente hackear o equipamento.

 

Para ser claro, eles não invadiram o sistema de vigilância do mundo real, mas analisaram seu hardware e protocolos de comunicação e construíram um modelo em escala

 

Para ser claro, eles não invadiram o sistema de vigilância do mundo real, mas analisaram seu hardware e protocolos de comunicação e construíram um modelo em escala. No entanto, eles examinaram os pacotes de dados que passavam sem fio pela rede e descobriram que esses pacotes não estavam criptografados.

 

Em outras palavras, eles conseguiram ver todos os dados na rede - neste caso, imagens de vídeo e outros dados de comunicação - em texto simples.

 

A boa notícia, determinou a dupla de pesquisadores, era que o equipamento em uso continha controles de segurança muito sólidos. A má notícia é que esses controles não estavam sendo usados ​​em ambientes do mundo real.

 

Leia-me: Como se esconder das câmeras de vigilância

 

Em redes domésticas, todos os dispositivos habilitados para internet se conectam à Internet e uns aos outros por meio de um roteador. Qualquer dispositivo conectado a esse roteador pode levar os outros dispositivos a pensar que é o roteador e monitorar ou alterar esses dados executando o que chamamos de ataque man-in-the-middle .

 

A rede de câmeras de vigilância examinada por Hioureas e Kinsey era mais complicada do que uma rede doméstica, porque os dados precisavam viajar longas distâncias. Simplificando, o tráfego da rede de vigilância viajaria de qualquer câmera através de uma série de nós, eventualmente levando de volta a um hub, que chamaremos de delegacia. O tráfego segue uma espécie de caminho de menor resistência onde cada nó (ou câmera) tem a capacidade de se comunicar com vários outros e escolhe o caminho mais fácil de volta à estação.

 

Hioureas e Kinsey construíram uma série de nós falsos que pretendiam oferecer uma linha direta de comunicação para uma delegacia de polícia simulada. Como eles conheciam todos os protocolos usados ​​na rede, eles foram capazes de criar um nó man-in-the-middle que parecia oferecer o caminho de menor resistência, fazendo com que os nós reais retransmitissem seu tráfego através daquele mal-intencionado que configuraram.

 

Uma implicação desse ataque é uma espécie de cenário de Hollywood em que os cibercriminosos falsificam a filmagem para a delegacia, fazendo parecer que há um incidente que exige uma resposta de emergência ocorrendo em um local para distrair a polícia de um incidente criminoso real ocorrendo em um local separado.

 

Além disso e dos óbvios problemas de privacidade em jogo, atores mal-intencionados podem rastrear indivíduos monitorando informações de vigilância ou, potencialmente, até mesmo direcionar o tráfego para uma estação falsa, fazendo com que a polícia não receba mais imagens reais.

 

Os pesquisadores procuraram os mantenedores da rede na qual seu experimento foi modelado e eles estão trabalhando para consertar seus problemas de segurança. Os sistemas situados da mesma forma devem implantar criptografia WPA protegida por uma senha forte em suas redes, remover a rotulagem do produto para que seja mais difícil determinar modelos de equipamentos específicos e criptografar as imagens de vídeo à medida que passam das câmeras para a delegacia.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 ব্লগ পোস্ট

মন্তব্য