С каждым годом мир становится умнее: «умные» дома, «умные» телевизоры, «умные» чайники… и, как показала недавняя история в Южной Корее, «умные» камеры, которые ведут себя так глупо, что их взломать проще, чем открыть дверцу холодильника.
Полиция Южной Кореи задержала четырёх человек, которые получили несанкционированный доступ к более чем 120 тысячам домашних и коммерческих IP-камер. Масштаб дела уже называют одним из крупнейших за последние годы - и абсолютно неудивительно: когда половина планеты использует ультрабюджетные камеры с паролем admin/admin, результат обычно предсказуем как расписание электричек.
Но давайте по порядку.
Как всё начиналось: четыре хакера и тысячи лёгких добыч
Согласно данным Национального агентства полиции, злоумышленники действовали не как организованная кибербанда, а каждый сам по себе. Впрочем, методы были настолько похожи, что поневоле начинаешь думать: то ли школу одну заканчивали, то ли просто индустрия дешёвых камер предоставляет всем одинаковые лазейки.
Среди использованных приёмов:
- массовый перебор заводских паролей - от классического 123456 до философского password;
- атаки через древние прошивки, которые производитель уже забыл, как компилировать;
- подключение к незащищённым P2P-серверам (любимая тропинка злоумышленников);
- поиск открытых RTSP/HTTP портов в сетях;
- эксплуатация веб-интерфейсов, созданных явно не инженером, а стажёром, который в тот день немного устал.
Во многих моделях камеры даже нельзя было сменить заводской пароль без обновления прошивки. Но прошивки, конечно, давно никто не обновлял — да и обновлять было нечего, производитель исчез с рынка быстрее, чем скидка на распродаже.
Похищенный контент: статистика, от которой дрожит индустрия
Изъятые данные показывают, что двое из задержанных обеспечили 62% всего нелегального контента, обнаруженного на зарубежном сайте, где преступники продавали сексуализированные видеоролики.
И вот сухие, но впечатляющие цифры:
- один хакер взломал 63 000 камер, сделал 545 роликов и получил 35 млн вон (≈ $23 800);
- другой проник в 70 000 камер, сгенерировал 648 видео и заработал 18 млн вон (≈ $12 200).
То есть, на двоих они сгенерировали почти 1200 видео, а их «источниками» стали квартиры, танцевальные студии, караоке-залы, гостиницы, офисы и даже — что особенно тревожно — гинекологические клиники.
Пожалуй, это тот случай, когда даже самые смелые маркетологи больше не скажут фразу «камера для дома и офиса».
Полиция тушит пожар, который давно нужно было предотвратить
Правоохранители успели идентифицировать 58 локаций, где установлены взломанные камеры, и лично уведомили владельцев. Пострадавшим рекомендуют:
- сменить пароли (не на qwerty, желательно);
- отключить сомнительные облачные сервисы, которые обещали «хранение навсегда»;
- удалить обнаруженный контент из сети;
- заодно обновить прошивку и закрыть порты, которые выглядели как «добро пожаловать».
Кроме того, власти начали международную операцию по блокировке сайта, на котором торговали видеозаписями, и по поиску его оператора за пределами Кореи.
Почему это случилось: рынок ультрабюджетных IP-камер давно вышел из-под контроля
Вопрос «как это произошло?» звучит драматично лишь для тех, кто не знаком с устройствами за 10–15 долларов с маркетплейса. Под капотом таких камер скрывается удивительный мир:
- неизменяемые заводские пароли;
- отсутствие шифрования видеопотока — всё летит в чистом виде, как в начале 2000-х;
- открытые RTSP и ONVIF порты;
- P2P-протоколы, которые небезопасны по определению;
- прошивки возрастом в динозавра;
- тысячи моделей с одинаковыми MAC-адресами;
- десятки «брендов», которые появляются и исчезают быстрее, чем новые мемы.
Все эти «замечательные особенности» делают дешёвые камеры не устройствами безопасности, а настоящими открытыми окнами в частную жизнь владельцев.
Последствия: индустрия CCTV вынуждена взрослеть
Южнокорейский инцидент уже стал предметом обсуждений среди производителей и интеграторов видеонаблюдения в Азии. Ожидается, что власти предложат:
- обязательную смену пароля при первом запуске;
- запрет или строгие ограничения на P2P-доступ;
- создание национальных реестров безопасных IoT-устройств;
- проверки облачных сервисов, работающих за рубежом;
- требования к шифрованию видеопотоков и обновляемым прошивкам.
История наглядно показала: массовый переход на дешёвые камеры превращает дома, офисы и даже медучреждения в лёгкую добычу злоумышленников. Экономия выглядит разумной ровно до момента, когда видео из вашей гостиной появится на зарубежном форуме.
И главный вывод: время дешёвых «камероподелок» должно закончиться
Да, такие устройства заманчивы ценой. Но цена - это единственное, что в них действительно радует.
Нормальное видеонаблюдение требует другого подхода:
- регулярных обновлений прошивки,
- настоящего шифрования,
- надежной аутентификации,
- закрытых портов,
- отказа от P2P-дыр,
- и, конечно, качественного программного обеспечения, которое не только пишет видео, но и защищает саму систему.
И вот здесь самое важное:
вместо устаревших «камер за копейку» нужно использовать специализированное ПО для видеонаблюдения, которое способно:
- корректно работать с безопасными протоколами,
- отключать небезопасные функции камеры,
- контролировать обновления,
- обнаруживать подозрительные подключения,
- вести надёжный локальный или облачный архив,
- и вообще — превращать хаос дешёвого IoT в нормальную инфраструктуру безопасности.
Если уж мы доверяем камерам наши дома, кабинеты врачей и студии пилатеса, то пусть эти камеры хотя бы умеют защищать сами себя. Видеонаблюдение давно перестало быть роскошью - но и превращать его в игрушку тоже не стоит.
Инцидент в Южной Корее болезненный, но нужный урок: безопасность не бывает дешёвой. А вот взлом очень даже.