Hakerzy włamali się do sieci producenta kamer bezpieczeństwa, uzyskując dostęp do materiałów wideo oraz podglądów na żywo pochodzących ze 150 000 urządzeń monitorujących. Cyberprzestępcy w czasie rzeczywistym obserwowali m.in. pracowników linii produkcyjnej Tesli, przesłuchania podejrzanych przez funkcjonariuszy amerykańskiej policji, oddziały OIOM szpitali czy codzienne czynności osadzonych w więzieniach na terenie Stanów Zjednoczonych. W ten sposób hakerzy chcieli pokazać, do jak wielkich rozmiarów urósł problem inwigilacji we współczesnym świecie, w tym USA.
Hakerzy włamali do baz danych z nagraniami pochodzącymi z kamer bezpieczeństwa firmy Verkada, której siedziba znajduje się w Dolinie Krzemowej. W ten sposób uzyskali dostęp do obrazu na żywo ze 150 000 urządzeń, umieszczonych w m.in. szpitalach, firmach, więzieniach, szkołach oraz komendach policji – donosi agencja Bloomberga.
Jak wskazuje Reuters, problem dotyczy np. giganta motoryzacyjnego Tesla oraz dostawcy oprogramowania Cloudflare. Zdaniem agencji hakerzy posiadali także wgląd do nagrań z jednej kliniki medycznej dla kobiet, szpitali psychiatrycznych oraz biur Verkady. Nie są to jednak jedyne ofiary działań cyberprzestępców.
Dodatkowo incydent zyskuje na znaczeniu, ponieważ niektóre kamery koncernu, zwłaszcza te umieszczone w placówkach medycznych, wykorzystują technologię rozpoznawania twarzy, co pozwala je w łatwy sposób zidentyfikować. Co może szokować, hakerzy twierdzą, że posiadają dostęp do pełnego archiwum wideo wszystkich klientów Verkady.
Jak udało się ustalić agencji Bloomberga, cyberprzestrzstępcy uzyskali dostęp do np. 222 kamer w fabrykach i magazynach Tesli. Dzięki temu obserwowali pracowników na jednej z linii montażowych koncernu ulokowanej w Szanghaju.
Osoba przedstawiająca się jako Tillie Kottmann, która uczestniczyła we włamaniu do Verkady wskazała, że naruszenie bazy danych zostało przeprowadzone przez międzynarodową grupę hakerów i miało pokazać „wszechobecność nadzoru wideo” oraz łatwość, z jaką można włamać się do systemów. Jak dodała na łamach agencji Reutera, cyberprzestępcy gdyby chcieli, wykorzystaliby swoją kontrolę nad urządzeniami, aby uzyskać dostęp do innych części sieci firm, w tym Tesli czy Cloudflare.
Rzecznik Verkady podkreślił w oświadczeniu, że firma wyłączyła wszystkie wewnętrzne konta administratora, aby zapobiec nieautoryzowanemu dostępowi. Dodatkowo zaangażowano zewnętrznych specjalistów w celu oceny skali i zakresu incydentu. O sprawie powiadomiono również organy ścigania.
Z kolei Cloudflare wskazało w swoim komunikacie, że władze firmy zostały powiadomione o incydencie, w ramach którego system kamer bezpieczeństwa Verkady mógł zostać naruszony. „Kamery znajdowały się w kilku biurach, które były oficjalnie zamknięte od kilku miesięcy” – podkreślono w oświadczeniu, równocześnie informując, że wszystkie urządzenia, których dotyczy problem zostały odłączone od sieci.
Agencji Bloomberga udało się dotrzeć do jednego z filmów, który znajdował się w rękach hakerów. Widnieją na nim funkcjonariusze policji z komisariatu w Stoughton w stanie Massachusetts, przesłuchujący mężczyznę w kajdanach. Jak deklarują cyberprzestępcy, posiadają również dostęp do kamer szkoły podstawowej Sandy Hook w Newtown w stanie Connecticut, gdzie w 2012 roku doszło do zabójstwa ponad 20 osób.
To jednak nie koniec całej historii. Hakerzy uzyskali także materiały z m.in. 330 kamer bezpieczeństwa z wewnątrz więzienia hrabstwa Madison w Huntsville w stanie Alabama. Materiały, do których dotarła agencja Bloomberga pokazują, w jaki sposób śledzeni są osadzeni i personel za pomocą technologii rozpoznawania twarzy. Urządzenia są ukrywane np. w otworach wentylacyjnych tak, aby były zupełnie niewidoczne. Cyberprzestępcy twierdzą, że na żywo obserwowali oni działalność policji, razem z dźwiękiem, dzięki czemu mogli przyglądać przesłuchaniom podejrzanych. A to wszystko w wysokiej rozdzielczości 4K.
Co więcej, hakerzy mieli także posiadać wgląd do kamer wielu instytucj medycznych, w tym Wadley Regional Medical Center (w szczególności odziału OIOM) oraz Tempe St. Luke's Hospital w Arizonie, a także placówek luksusowej sieci siłowni Equinox.
W jaki sposób cyberprzestępcy uzyskali dostęp do kamer Verkady? Metody działania nie były złożone. Wszystko odbyło dzięki pozyskaniu konta „superadministratora”, które umożliwiło hakerom przejęcie podglądu z kamer wszystkich klientów. Tille Kottmann wskazuje, że udało się to dzięki wykorzystaniu nazwy użytkownika i hasła do konta administratora, jakie zostało ujawnione w sieci. Jak dodaje, cyberprzestępcy byli w stanie pobrać całą listę tysięcy klientów Verkady, a także bilans firmy, który zawiera listę aktywów. Agencja Reutera uzyskała dostęp do wskazanego katalogu klientów przedsiębiorstwa, lecz nie udało jej się jednoznacznie ocenić autentyczności zamieszczonych tam danych.
New: Tillie Kottmann, one of the hackers responsible for the hack of security camera company Verkada, has been permanently suspended by Twitter for violating its “rules against distribution of hacked material.” This is the noticed they received. pic.twitter.com/0RC7eudOXz
— William Turton (@WilliamTurton) March 10, 2021
O incydencie pierwszy raz hakerzy poinformowali za pośrednictwem twitterowego konta Tille Kottmann. Platforma zdecydowała się na natychmiastową reakcję, którą było permanentne jego zawieszenie za naruszenie polityki serwisu. Konkretnie mowa o zasadach zakazujących rozpowszechniania zhakowanych materiałów.