Умные камеры много лет продавались как такие себе цифровые дворецкие — тихие стражи, которые следят за домами, офисами, студиями йоги и особенно за тем, чтобы никто не украл чужой коврик для пилатеса.
Но в конце ноября выяснилось: если этими «дворецкими» пренебрегать, они вполне могут перекинуться на тёмную сторону.
Полиция Южной Кореи задержала четырёх злоумышленников, которые получили несанкционированный доступ более чем к 120 000 IP-камер — один из крупнейших взломов такого рода. Как сообщает BBC, хакеры похищали видео и превращали его в сексуализированный контент, продавая всё это добро на зарубежном сайте.
И, как обычно в эпоху IoT, для взлома не понадобилось ничего гениального — хватило халатности производителей и ленивой кибергигиены пользователей.
Как хакеры получили доступ к 120 000 камерам и почему это стало возможным
Следствие установило, что хакеры работали поодиночке, но их методы совпадали почти идеальным попаданием в bingo-карту классических IoT-косяков:
- массовый перебор заводских и простых паролей;
- эксплуатация уязвимостей старых прошивок;
- проникновение через небезопасные P2P-сервисы;
- поиск открытых RTSP/HTTP портов.
Многие устройства, мягко говоря, не блистали безопасностью: стандартные логины, допотопный веб-интерфейс, прошивки из эпохи динозавров. Некоторые ультрабюджетные модели даже не позволяли сменить пароль, пока не выйдет обновление прошивки — которое, разумеется, не выходит никогда.
Проще говоря, задняя дверь была не просто открыта — она была приоткрыта кирпичом и обвешана гирляндой «Добро пожаловать!».
Масштаб похищенного — почти абсурдный
Двое задержанных, по данным полиции, обеспечили 62% всего нелегального контента, загруженного на сайт за год. Их «статистика» выглядит как таблица из криминального техно-триллера:
- первый взломал 63 000 камер, создал 545 видео и заработал 35 млн вон (~23 800 USD);
- второй получил доступ к 70 000 камерам, создал 648 видео и выручил 18 млн вон (~12 200 USD).
География взломов обескураживает:
квартиры, дачи, караоке, пилатес-студии, парикмахерские, отели, офисы.
И — самое тревожное — гинекологические клиники.
Если это не аргумент в пользу жёстких требований к IoT — то что вообще тогда аргумент?
Полиция пытается минимизировать урон
На данный момент установлено 58 мест, где стояли скомпрометированные камеры, и владельцев предупредили лично. Их обучают:
- смене паролей и закрытию удалённого доступа;
- отключению небезопасных облачных сервисов и P2P;
- удалению утёкших роликов;
- обновлению прошивок и сетевых настроек.
Одновременно власти запустили международную операцию по поиску оператора сайта — согласно следствию, он скрывается за пределами страны.
Почему это произошло: системная болезнь рынка дешёвых камер
Эксперты повторяют одно и то же уже десять лет: лавинообразный рост ультрабюджетных IoT-устройств без элементарных требований к безопасности — это катастрофа в режиме ожидания.
Что чаще всего встречается:
- неизменяемые заводские пароли;
- опасные P2P-протоколы;
- отсутствие шифрования;
- открытые RTSP/ONVIF порты;
- прошивки, не обновлявшиеся годами;
- слабая или отсутствующая аутентификация;
- одинаковые MAC-адреса у целых партий камер.
Многие модели продаются без бренда или под десятками случайных названий — найти производителя иногда сложнее, чем найти честную цену на авиабилеты.
Что ждёт индустрию CCTV
В профессиональном сообществе Азии уже начались горячие споры. Ожидаются серьёзные последствия:
- более строгие стандарты для IoT-камер;
- обязательная смена пароля при первом запуске;
- ограничения на опасные P2P-сервисы;
- создание национальных реестров безопасных устройств;
- усиление контроля над зарубежными облачными платформами.
Для мировой индустрии видеонаблюдения это ещё один громкий колокол:
массовый переход на дешёвые камеры без киберзащиты превращает дома, учреждения и клиники в лёгкие цели.
«Plug-and-play» слишком часто превращается в «plug-and-pray».
И если рынок не изменит направление, это расследование станет лишь первой серией в длинном криминальном сезоне.