2 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Киберинциденты, объединяющие IoT-риски, вторжение в систему поставок и могучего, но полузабытого сетевого червя, — большая редкость. Тем не менее именно с таким коктейлем столкнулся сервис-провайдер, купивший носимые видеокамеры, предназначенные для использования в полицейских подразделениях США.

В ответ на запрос Threatpost владелец компании iPower Technologies Джаррет Павау (Jarrett Pavao) заявил, что производитель пока не представил объяснения, каким образом зловред оказался на Martel Frontline Camera. В настоящее время сетевой интегратор iPower по заказу полиции разрабатывает облачный сервис для размещения видеоматериалов; для его тестирования у калифорнийской компании Martel Electronics были куплены две портативные видеокамеры стоимостью $499.

«При подключении одной из них наши антивирус и сетевой экран сразу задетектили Conficker и забили тревогу, — рассказывает Павау. — Мы решили, что это ложное срабатывание: ведь новая камера не может быть зараженной. Тем не менее, когда мы загрузили образец на VirusTotal, все 40 фильтров подтвердили, что это Conficker».

Павау решил проверить вторую видеокамеру, но в лабораторных условиях, используя виртуальную машину и анализатор Wireshark. «Зловред сразу принялся за дело, атакуя другие машины в лабораторной сети, пытаясь проникнуть в общие папки, подбирая пароли, — продолжает свой рассказ эксперт. — Он также запросил IP-адреса Китая и Бразилии».

полицейская видеокамера - тестирование

Зафиксированный Wireshark сеанс связи был записан на видео:

 

Павау отправил в Martel Electronics письмо и связался по телефону со службой поддержки, однако производитель с тридцатилетним стажем усомнился в правдивости сообщения. «Они сказали: «Этого просто не может быть», — сокрушается глава iPower. — Они даже не допустили мысли, что в камере может оказаться какой-то софт».

Дело в том, что Martel поставляет программное обеспечение на отдельном CD-диске, чтобы облегчить передачу файлов между видеокамерой и ПК. Павау попытался убедить вендора, что это не розыгрыш, но попытка оказалась тщетной: «В Martel заявили, что все видеокамеры они производят сами. Следовательно, остается предположить, что виновник — средства цифровой записи видеокамеры. Вполне возможно, что у их производителя отсутствует контроль качества».

Как показывает печальная практика, вредоносное ПО может быть внедрено на любом этапе цикла производства и сбыта. Однако в данном случае речь идет о Conficker, появившемся семь лет назад и давно взятом под контроль. «Не исключено, что средства записи, поставляемые субподрядчиком, были заражены давно и в итоге попали в камеры», — гадает Павау. В Martel не смогли подтвердить это предположение. Три телефонных звонка и электронное письмо Threatpost тоже остались без ответа.

На сайте iPower Павау призвал всех производителей учитывать интересы безопасности, что особенно важно в эпоху IoT: «Если продукт производится за рубежом, как может производитель гарантировать его безопасность? В конечном счете всем следует осознать, что практически все современные устройства, способные подключаться к Интернету или компьютеру, потенциально могут быть скомпрометированы. И последствия будут весьма плачевными, если такими устройствами пользуются органы правопорядка».

Источник

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте