Hoje em dia, os governos locais com as forças de segurança dependem cada vez mais das redes de câmeras de vigilância para monitorar áreas urbanas densamente povoadas. A cidade de Londres é um exemplo claro de vigilância urbana, onde há supostamente uma câmera para cada 11 moradores. Uma realidade bastante irônica, se levamos em consideração o romance profético de George Orwell, “1984”, que foi publicado mais de 65 anos atrás.
Não é surpresa que muitas destas câmeras, em Londres e em outros lugares, estão conectadas a Internet sem fio para serem monitoradas a distância pela polícia. Muitas dessas conexões sem fio não são seguras. Como resultado, embora elas se destinam a combater o crime, os criminosos não só tem a capacidade de mocontrolá-las, mas também podem injetar códigos em suas redes, fornecendo material falso ou neutralizando completamente os sistemas.
Vasilios Hioureas, analista de malware da Kaspersky Lab, conta a história de como ele uma vez escalou uma grande fonte em um lugar público e encontrou um alto-falante que lhe dizia gentilmente mas com firmeza para sair imediatamente da fonte. A voz do outro lado, é claro, foi alertada através das imagens de vigilância. Assim, Hioureas empreendeu auma pesquisa para determinar a postura de segurança das câmeras implantadas em cidades ao redor do mundo. Seus resultados foram preocupantes e encorajadores.
Hioureas viajou por uma cidade sem nome, examinando os equipamentos utilizados como parte das infraestruturas de câmeras de vigilância. Muito do que ele encontrou foi semelhante à seguinte imagem, que representa um nó dentro do sistema de câmeras de segurança mais amplo:
Muitas das configurações, mostram os nomes e números de modelo dos equipamentos utilizados em toda a rede. Isto tornou fácil para Hioureas e seu colega pesquisador, Thomas Kinsey recriar esta rede em um ambiente de laboratório. Tudo o que eles tinham que fazer era se conectar a Internet e olhar as especificações dos vários equipamentos utilizados, encontrar algumas vulnerabilidades conhecidas publicamente e seus respectivos exploits e, pronto, eles já podiam facilmente hackear o equipamento.
Para ser claro, eles não invadiram o sistema de vigilância do mundo real, mas analisaram os protocolos de hardware e suas comunicações e construiram um modelo em escala. No entanto, eles também olharam os pacotes de dados que passam através da rede sem fio e constataram que esses pacotes não estavam criptografados.
Em outras palavras, eles foram capazes de ver todos os dados na rede – neste caso, sequências de imagens de vídeo e outros dados de comunicação – em texto simples.
A boa notícia: a dupla de pesquisadores determinaram que o equipamento continha controles de segurança muito sólidos. A má notícia é que esses controlos não estavam sendo usados em ambientes do mundo real.
Nas redes domésticas, todos os dispositivos que se conectam a Internet o fazem entre si através de um roteador. Qualquer dispositivo conectado ao roteador poderia potencialmente enganar os outros dispositivos fazendo-os pensar que é o roteador e monitorar ou alterar esses dados, executando o que chamamos de um ataque man-in-the-middle.
A rede de câmera de vigilância examinada por Hioureas e Kinsey era mais complicado do que uma rede doméstica, devido a que os dados viajavam distâncias mais longas. Simplificando, o tráfego de rede de vigilância viajaria de qualquer câmera através de uma série de nós, que eventualmente conduzem de novo a um concentrador, que chamaremos de “delegacia”. O tráfego seguiu uma espécie de caminho de menor resistência, onde cada nó (ou câmara) tem a capacidade de se comunicar com os outros e escolher o percurso mais fácil de volta para a estação.
Muitos sistemas de câmeras de #vigilância oferecem uma #segurança pobre, segundo uma pesquisa da Kaspersky
Tweet
Hioureas e Kinsey construiram uma série de nós falsos que pretendiam oferecer uma linha direta de comunicação para uma delegacia de polícia simulada. Uma vez que eles conheciam todos os protocolos utilizados na rede, eles foram capazes de criar um nó man-in-the-middle que parecia oferecer menor resistência, causando os nós reais para retransmitir o tráfego através de nós maliciosos que eles mesmos estabeleceram.
Who is to blame for “hacked” private cameras? https://t.co/WItQAZKAbU #security #webcams pic.twitter.com/k7LcRXH6vX
— Kaspersky (@kaspersky) November 21, 2014
A consequência deste ataque é parecido com um cenário de Hollywood, onde os cibercriminosos falsificam a localização da delegacia, fazendo parecer como se houvesse um incidente que exige uma resposta de emergência em um único local, a fim de distrair a polícia, quando na realidade, está ocorrendo em um local diferente.
Além disso e dos respectivos problemas, os atores maliciosos poderiam rastrear os indivíduos por meio do monitoramento de informações de vigilância ou encaminhando o tráfego para uma estação falsa, provocando que a polícia não receba qualquer filmagem real.
Os pesquisadores alcançaram a equipe de suporte técnico da rede sobre a qual o experimento foi modelado e eles estão trabalhando para corrigir seus problemas de segurança. Da mesma forma, os sistemas situados devem implantar a criptografia WPA protegida por uma senha forte em suas redes, retire a rotulagem dos produtos para que seja mais difícil de determinar os modelos de equipamentos específicos e criptografar imagens de vídeo enquanto se movem a partir das câmeras para a delegacia de polícia.
Tradução: Juliana Costa Santos Dias