特斯拉監(jiān)控?cái)z像頭被黑
近日,據(jù)彭博社報(bào)道,黑客入侵并訪問了特斯拉、Equinox、多家醫(yī)療診所、監(jiān)獄以及猶他銀行在內(nèi)多家企業(yè)的實(shí)時(shí)監(jiān)控?cái)z像頭。
除了從攝像機(jī)捕獲的圖像外,黑客還分享了屏幕截圖(下圖),證明他們成功通過root shell訪問了Cloudflare和特斯拉總部的監(jiān)視系統(tǒng)。
黑客曬出的特斯拉總部倉庫的監(jiān)控視頻截圖
根據(jù)黑客組織的逆向工程師Tillie Kottmann的說法,他們使用Verkada的超級管理員帳戶訪問了這些監(jiān)視系統(tǒng),Verkada是與上述組織合作的監(jiān)控設(shè)備公司。
Kottmann向Bleepingcomputer透露,他們在公開的DevOps基礎(chǔ)架構(gòu)中找到了Verkada超級管理員帳戶的硬編碼憑據(jù)。
Verkada生產(chǎn)企業(yè)安全系統(tǒng),例如自動化和IoT監(jiān)控?cái)z像頭,其知名用戶包括特斯拉。
在同一推特會話中,Kottmann還分享似乎是對Linux操作系統(tǒng)的根訪問權(quán)限的截圖。從這些截圖中,可以看到其中一個(gè)網(wǎng)卡的MAC地址,該地址與監(jiān)視公司Verkada開發(fā)的設(shè)備相對應(yīng)。
黑客證明已經(jīng)獲得了對Cloudflare和Tesla系統(tǒng)的Shell訪問權(quán)限
據(jù)悉,在首次報(bào)道該攻擊事件的彭博新聞社聯(lián)系Verkada之后,黑客失去了被黑客攻擊的超級管理員帳戶的訪問權(quán)限。
Verkada在一份聲明中表示:“我們已禁用所有內(nèi)部管理員賬戶,以防止任何未經(jīng)授權(quán)的訪問。我們的內(nèi)部安全團(tuán)隊(duì)和外部安全公司正在調(diào)查此問題的規(guī)模和范圍,并已通知執(zhí)法部門。”
此次網(wǎng)絡(luò)攻擊在社交媒體上的主題標(biāo)簽是:#OperationPanopticon,其中Panopticon是一種監(jiān)禁建筑的設(shè)計(jì)概念,使俘虜(例如囚犯)無法確定在給定時(shí)刻是否有安全人員監(jiān)視。
這意味著,在一個(gè)有大量囚犯的建筑物中,雖然一個(gè)警衛(wèi)無法同時(shí)監(jiān)視所有囚犯,但是由于采用了panopticon設(shè)計(jì)理念,每個(gè)囚犯都不知道警衛(wèi)是否在監(jiān)視,因此始終會擔(dān)心警衛(wèi)在監(jiān)視他。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】