Cloudflare, Tesla et de nombreuses autres entreprises compromises via les caméras de surveillance Verkada

Grâce au piratage de l'infrastructure de Verkada, qui fournit des caméras de surveillance intelligentes prenant en charge la reconnaissance faciale, les attaquants ont obtenu un accès complet à plus de 150 XNUMX caméras utilisées dans des entreprises telles que Cloudflare, Tesla, OKTA, Equinox, ainsi que dans de nombreuses banques. , prisons et écoles , commissariats de police et hôpitaux.

Les membres du groupe de hackers APT 69420 Arson Cats ont mentionné qu'ils avaient un accès root aux appareils du réseau interne de CloudFlare, Tesla et Okta, et ont cité comme preuve des enregistrements vidéo d'images de caméras et de captures d'écran avec les résultats de l'exécution de commandes typiques dans le shell. . Les attaquants ont déclaré que s’ils le voulaient, ils pourraient prendre le contrôle de la moitié d’Internet en une semaine.

Cloudflare, Tesla et de nombreuses autres entreprises compromises via les caméras de surveillance Verkada

Le piratage de Verkada a été réalisé via le système non protégé de l'un des développeurs, directement connecté au réseau mondial. Sur cet ordinateur, les paramètres d'un compte administrateur ayant des droits d'accès à tous les éléments de l'infrastructure réseau ont été retrouvés. Les droits obtenus étaient suffisants pour se connecter aux caméras clientes et exécuter des commandes shell dessus avec les droits root.

Cloudflare, Tesla et de nombreuses autres entreprises compromises via les caméras de surveillance Verkada

Les représentants de Cloudflare, qui gère l'un des plus grands réseaux de diffusion de contenu, ont confirmé que les attaquants ont pu accéder aux caméras de surveillance Verkada utilisées pour surveiller les couloirs et les portes d'entrée de certains bureaux fermés depuis environ un an. Immédiatement après avoir identifié un accès non autorisé, Cloudflare a déconnecté toutes les caméras problématiques des réseaux du bureau et a mené un audit qui a montré que les données et les flux de travail des clients n'ont pas été affectés lors de l'attaque. Pour la protection, Cloudflare utilise un modèle Zero Trust, qui implique d'isoler des segments et de garantir que le piratage de systèmes et de fournisseurs individuels n'entraînera pas de compromission de l'ensemble de l'entreprise.

Source: opennet.ru

Ajouter un commentaire