Las cámaras con conexión a la nube pueden ser herramientas de vigilancia de uso legítimo, pero también un grave riesgo de seguridad esperando a ser explotado. Ya hemos sido testigos en ocasiones anteriores de firmwares plagados con puertas traseras y fácilmente secuestrables para lanzar ataques DDoS, así como conexiones erróneas a hogares que no eran los de los usuarios. Ahora, sabemos que la firma de vigilancia Verkada perdió el control sobre aproximadamente 150.000 de sus cámaras conectadas.
Según publica Bloomberg, atacantes no identificados lograron penetrar la seguridad de Verkada y acceder a las emisiones en vivo de cámaras dentro de clínicas de la mujer, hospitales psiquiátricos, comisarías, prisiones, escuelas e incluso las propias oficinas de Verkada. Algunas de estas cámaras, continúa la agencia de noticias, utilizan software de reconocimiento facial para identificar y categorizar individuos, con lo que ello podría suponer.
Más aún, los atacantes también tuvieron acceso a los archivos de vídeo completo de todos los clientes de Verkada.
Aunque Verkada aún no ha publicado una nota de prensa en su extranet, los hechos parecen incontestables. Bloomberg ha podido observar vídeos que nunca deberían ser hechos públicos, como una escena en la que un paciente de un hospital estadounidense era reducido por ocho trabajadores e inmovilizado en la cama, un interrogatorio policial y escenas de la fábrica de Tesla en Shanghái. De hecho, 222 cámaras del fabricante de vehículos eléctricos en factorías y almacenes fueron expuestas durante el ataque.
A pesar del enorme número de cámaras hackeadas, el ataque se desarrolló al parecer de la forma más primitiva que cabe imaginar; los responsables simplemente lograron acceder a una cuenta Super Admin cuyo nombre y contraseña estaban a la vista de todo el mundo en Internet.
De acuerdo con Bloomberg, el ataque no tenía fines maliciosos. Detrás del suceso se encuentra un colectivo internacional de hackers que buscaba demostrar tanto la extensión real de los sistemas de vigilancia en nuestras vidas cotidianas como su vulnerabilidad. Tillie Kottmann, uno de los hackers, describe sus motivaciones como "montones de curiosidad, luchar por la libertad de información y contra la propiedad privada, una gran dosis de anticapitalismo, una pizca de anarquismo... y que simplemente es demasiado divertido como para no hacerlo".
Por lo que respecta a Verkada, la compañía ha desactivado todas las cuentas internas de administrador mientras investiga el suceso.
Según publica Bloomberg, atacantes no identificados lograron penetrar la seguridad de Verkada y acceder a las emisiones en vivo de cámaras dentro de clínicas de la mujer, hospitales psiquiátricos, comisarías, prisiones, escuelas e incluso las propias oficinas de Verkada. Algunas de estas cámaras, continúa la agencia de noticias, utilizan software de reconocimiento facial para identificar y categorizar individuos, con lo que ello podría suponer.
Más aún, los atacantes también tuvieron acceso a los archivos de vídeo completo de todos los clientes de Verkada.
Aunque Verkada aún no ha publicado una nota de prensa en su extranet, los hechos parecen incontestables. Bloomberg ha podido observar vídeos que nunca deberían ser hechos públicos, como una escena en la que un paciente de un hospital estadounidense era reducido por ocho trabajadores e inmovilizado en la cama, un interrogatorio policial y escenas de la fábrica de Tesla en Shanghái. De hecho, 222 cámaras del fabricante de vehículos eléctricos en factorías y almacenes fueron expuestas durante el ataque.
A pesar del enorme número de cámaras hackeadas, el ataque se desarrolló al parecer de la forma más primitiva que cabe imaginar; los responsables simplemente lograron acceder a una cuenta Super Admin cuyo nombre y contraseña estaban a la vista de todo el mundo en Internet.
De acuerdo con Bloomberg, el ataque no tenía fines maliciosos. Detrás del suceso se encuentra un colectivo internacional de hackers que buscaba demostrar tanto la extensión real de los sistemas de vigilancia en nuestras vidas cotidianas como su vulnerabilidad. Tillie Kottmann, uno de los hackers, describe sus motivaciones como "montones de curiosidad, luchar por la libertad de información y contra la propiedad privada, una gran dosis de anticapitalismo, una pizca de anarquismo... y que simplemente es demasiado divertido como para no hacerlo".
Por lo que respecta a Verkada, la compañía ha desactivado todas las cuentas internas de administrador mientras investiga el suceso.
En principio no debería ser excluyente siempre y cuando tenga un sistema de cifrado y el stream vaya protegido por una clave.
La ezviz que tengo por ejemplo, si no sabes la clave no puedes ver el stream. Y tampoco puedes integrarla con otros sistemas salvo que desactives ese cifrado porque esa clave solo puedes usarla en la app para ver tus cámaras.
No pondría la mano en el fuego, pero entiendo que nadie que trabaje en ezviz podría ver el stream salvo que haya una puerta trasera no documentada.
Es que la de pasta que se gasta en estos negocios de ciber y acaba todo en manos de inútiles.
Aunque a sabiendas de que encontraron la contraseña sin mas y que no tuvieron que forzar nada, lo mismo la seguridad era buena, salvo por ese punto. [tomaaa]
Skynet cada día más cerca...