Les pirates informatiques ciblent l’entreprise de surveillance et exposent les flux de caméras en direct


Illustration de l'article intitulé Hackers Target Surveillance Firm, exposant 150000 flux de caméras en direct dans les hôpitaux, les prisons et Tesla

photo: Bureau Martin (Getty Images)

Un groupe de pirates prétend s’être introduit dans les réseaux de la start-up de surveillance basée sur le cloud Verkada, obtenant ainsi un accès non filtré à des milliers et des milliers de flux de caméras de sécurité en direct.

Le piratage a attiré l’attention du public pour la première fois mardi après-midi, lorsqu’un utilisateur de Twitter qui s’appelle «Tillie» a commencé à divulguer des images présumées du piratage sur Internet: «Vous êtes-vous déjà demandé à quoi ressemblait un entrepôt @Tesla?» »plaisanta le hacker, balançant une image de ce qui semble être une installation industrielle.

Tillie, qui porte le nom complet Tillie Kottmann et utilise leurs pronoms, ferait partie d’un collectif international de hackers responsable d’avoir violé la Verkada, selon un rapport de Bloomberg. Une fois à l’intérieur, les pirates ont pu utiliser les flux de sécurité de l’entreprise pour scruter le fonctionnement interne de nombreuses organisations, y compris des établissements médicaux, des hôpitaux psychiatriques, des prisons, des écoles et des services de police, et même de grandes entreprises comme Tesla, Equinox et Cloudflare. La portée du piratage semble énorme.

Entre autres choses, Kottmann a laissé entendre mardi qu’ils auraient pu utiliser leur accès à Verkada pour pirater l’ordinateur portable du PDG de Cloudflare, Matthew Prince:

Le groupe de hackers a très nettement attiré l’attention du public, appelant la campagne d’intrusion «Opération Panopticon» et affirmant qu’il le voulait «mettre fin au capitalisme de surveillance»En attirant l’attention sur la manière dont la surveillance omniprésente domine la vie des gens. Le groupe semble partir par le surnom de «Arson Cats» et s’appelle également un « APTE, «  en référence à la façon dont le groupe de menacesps sont qualifiés de «menaces persistantes avancées» par les sociétés de recherche en sécurité.

Selon Bloomberg, «Arson Cats» est entré dans l’entreprise via une erreur de sécurité assez massive: les pirates ont découvert un mot de passe et un nom d’utilisateur pour un compte administratif Verkada publiquement exposé à Internet. Dans un message Twitter, Tillie a réitéré cela à Gizmodo, affirmant qu’une fois qu’ils avaient compromis le compte administrateur (appelé «super administrateur»), ils pouvaient se connecter à l’un des 150 000 flux vidéo de la bibliothèque de Verkada.

« L’accès que nous avions nous a permis d’usurper l’identité de n’importe quel utilisateur du système et d’accéder à leur vue de la plate-forme », a déclaré le pirate informatique, expliquant en outre que « les droits de superadmin sont également ce qui nous a permis d’accéder au shell racine en un clic. . »

Lorsqu’on lui a demandé s’il y avait un message politique derrière le piratage, Tillie a déclaré qu’une partie du problème était le fait qu’ils détestaient le «capitalisme de surveillance»:

« Oui, je suppose que je déteste le capitalisme en général, le capitalisme de surveillance en étant une partie particulièrement horrible et dégoûtante », a déclaré le pirate informatique. «Cependant, la compréhension que nous avons de l’accès à ces flux de caméras a également été un moyen très intéressant de voir des choses que nous savons tous se dérouler à huis clos, mais que l’on ne voit généralement jamais.»

Au moment de la publication, les représentants de Verkada n’ont pas pu être joints pour commenter. Les e-mails envoyés à Tesla et Equinox n’ont pas encore reçu de réponse. Un représentant de Cloudflare a envoyé le message suivant:

Cet après-midi, nous avons été alertés que le système de caméra de sécurité Verkada qui surveille les principaux points d’entrée et les artères principales dans une poignée de bureaux Cloudflare a peut-être été compromis. Les caméras se trouvaient dans une poignée de bureaux officiellement fermés depuis plusieurs mois. Dès que nous avons pris connaissance du compromis, nous avons désactivé les caméras et les avons déconnectées des réseaux de bureau. Pour être clair, cet incident n’a pas d’impact sur les produits Cloudflare et nous n’avons aucune raison de croire qu’un incident impliquant des caméras de sécurité de bureau aurait un impact sur les clients.

.



Vous pouvez lire l’article original (en Angais) sur le bloggizmodo.com