Cloudflare, Tesla e moitas outras empresas comprometéronse a través das cámaras de vixilancia Verkada

Como resultado do hackeo da infraestrutura de Verkada, que fornece cámaras de vixilancia intelixentes con soporte para o recoñecemento facial, os atacantes obtiveron acceso total a máis de 150 mil cámaras utilizadas en empresas como Cloudflare, Tesla, OKTA, Equinox, así como en moitos bancos. , cárceres e escolas , comisarías e hospitais.

Membros do grupo de hackers APT 69420 Arson Cats mencionaron que tiñan acceso root a dispositivos da rede interna de CloudFlare, Tesla e Okta, e citaron como proba gravacións de vídeo de imaxes de cámaras e capturas de pantalla cos resultados de executar comandos típicos no shell. . Os atacantes dixeron que, se querían, poderían facerse co control da metade de Internet nunha semana.

Cloudflare, Tesla e moitas outras empresas comprometéronse a través das cámaras de vixilancia Verkada

O hackeo de Verkada levouse a cabo a través dun sistema desprotexido dun dos desenvolvedores, conectado directamente á rede global. Neste ordenador atopáronse os parámetros dunha conta de administrador con dereitos de acceso a todos os elementos da infraestrutura de rede. Os dereitos obtidos foron suficientes para conectarse ás cámaras do cliente e executar nelas comandos de shell con dereitos de root.

Cloudflare, Tesla e moitas outras empresas comprometéronse a través das cámaras de vixilancia Verkada

Os representantes de Cloudflare, que mantén unha das redes de distribución de contido máis grandes, confirmaron que os atacantes puideron acceder ás cámaras de vixilancia de Verkada utilizadas para controlar os corredores e as portas de entrada nalgunhas oficinas que levan preto dun ano pechadas. Inmediatamente despois de identificar o acceso non autorizado, Cloudflare desconectou todas as cámaras problemáticas das redes de oficina e realizou unha auditoría que demostrou que os datos e os fluxos de traballo dos clientes non se viron afectados durante o ataque. Como protección, Cloudflare utiliza un modelo de confianza cero, que implica illar segmentos e garantir que a piratería de sistemas e provedores individuais non supoña un compromiso de toda a empresa.

Fonte: opennet.ru

Engadir un comentario