40 000 глаз смотрят на тебя — мир пронизан камерами, доступ к которым может получить любой злодей

Офисы, больницы, спальни и детские… Современному человеку не спрятаться нигде.


w5pwvmq1x2n3kzxbcuuq0xz5vwvjom48.jpg


Компания Bitsight обнаружила свыше 40 тысяч видеокамер , подключённых к интернету без какой-либо защиты. Им удалось в режиме реального времени получить доступ к их трансляциям — в том числе с объектов критической инфраструктуры , коммерческих помещений и жилых домов. Как отмечают сами исследователи, это может быть лишь началом — масштабы проблемы потенциально куда шире.

Наибольшее число незащищённых камер находилось в США — около 14 000 устройств, что составляет треть от всех обнаруженных. Множество из них транслировали изображение изнутри больниц, дата-центров, заводов и других объектов с повышенной чувствительностью к утечке информации. Такие видеопотоки, по мнению специалистов, могут использоваться для разведки, обхода охраны, сбора технических данных и промышленного шпионажа .

Открытие Bitsight подкрепляет выводы Министерства внутренней безопасности США (DHS), сделанные в феврале. Тогда в закрытом бюллетене, содержание которого стало известно через ABC News, предупреждалось о риске использования китайских видеокамер в рамках шпионских кампаний. Особенно обеспокоенность вызывали устройства, установленные в энергетике, химической промышленности и других критически важных секторах, при этом лишённые базовой защиты вроде шифрования или аутентификации.

Исследователи Bitsight подчёркивают: для получения доступа к трансляциям в большинстве случаев не требовалось никаких хакерских инструментов или сложной подготовки. Иногда было достаточно просто перейти по IP-адресу в браузере, чтобы получить прямое подключение к камере.

В исследовании рассматривались две категории устройств:

  • HTTP-камеры, часто используемые в бытовых условиях и доступные через веб-интерфейс;
  • RTSP-камеры, предназначенные для непрерывной трансляции с низкой задержкой — чаще встречающиеся в коммерческих и промышленных системах видеонаблюдения.
HTTP-камеры оказались наиболее уязвимыми — 78,5% от всего набора. В большинстве таких устройств реализован API, позволяющий получить отдельный кадр трансляции, если указать верный URI и параметры запроса. Bitsight анализировали техническую документацию производителей, подбирали адреса и методично отправляли запросы, пока не получали изображение с камеры. Именно так им удалось обнаружить значительное число уязвимых устройств.

С RTSP-системами было сложнее: они не предоставляют столь однозначных подсказок. Для их идентификации использовались заголовки HTTP, хеши фавиконок и метаданные HTML-страниц. Однако RTSP-эндоинты почти не раскрывают информации о сервере, поэтому определить конкретные бренды удалось лишь частично. Такие устройства составили 21,5% от общего числа уязвимых камер.

Помимо индустриальных объектов, исследователи также нашли камеры, установленные в отелях, тренажёрных залах, на стройках, в магазинах и частных квартирах. Это открывает возможности не только для шпионажа , но и для бытовой преступности. Например, злоумышленники могут наблюдать за сменами охраны в торговых точках или отслеживать распорядок жизни в домах потенциальных жертв.

Bitsight также зафиксировала активность на подпольных форумах, где пользователи делились IP-адресами и описаниями трансляций. Некоторые из них сопровождались пометками вроде «спальня», «детская», «гараж» — что может свидетельствовать о целенаправленном поиске приватных камер с целью слежки или вымогательства.

По данным DHS, подобные устройства могут быть использованы киберпреступниками как точка входа в корпоративные или промышленные сети. Камера, подключённая к IT-инфраструктуре, способна стать «мостом» для проникновения к другим системам, кражи производственных данных или даже нарушения работы аварийной автоматики.

Особенно тревожно, что во многих случаях камеры изначально поставляются с отключённой защитой по умолчанию. Нет ни шифрования, ни паролей, ни механизмов ограничения доступа. Пользователи не меняют заводские настройки, оставляя оборудование уязвимым к простейшему сканированию сети.

Хотя массовый сбор видеопотоков требует определённой системности, для мотивированного злоумышленника технический барьер довольно низок. По словам Bitsight, любой человек с базовыми знаниями и терпением может составить список доступных камер и получить к ним доступ всего за несколько часов.