Cloudflare, Tesla e muitas outras empresas comprometidas por meio de câmeras de vigilância Verkada

Como resultado do hackeamento da infraestrutura da Verkada, que fornece câmeras de vigilância inteligentes com suporte para reconhecimento facial, os invasores obtiveram acesso total a mais de 150 mil câmeras utilizadas em empresas como Cloudflare, Tesla, OKTA, Equinox, bem como em diversos bancos , prisões e escolas, delegacias de polícia e hospitais.

Membros do grupo de hackers APT 69420 Arson Cats mencionaram que tinham acesso root a dispositivos na rede interna de CloudFlare, Tesla e Okta, e citaram como evidência gravações de vídeo de imagens de câmeras e capturas de tela com resultados de execução de comandos típicos no shell . Os invasores disseram que, se quisessem, poderiam obter o controle de metade da Internet em uma semana.

Cloudflare, Tesla e muitas outras empresas comprometidas por meio de câmeras de vigilância Verkada

O hack do Verkada foi realizado através de um sistema desprotegido de um dos desenvolvedores, conectado diretamente à rede global. Neste computador foram encontrados os parâmetros de uma conta de administrador com direitos de acesso a todos os elementos da infraestrutura de rede. Os direitos obtidos foram suficientes para conectar-se a câmeras clientes e executar comandos shell nelas com direitos de root.

Cloudflare, Tesla e muitas outras empresas comprometidas por meio de câmeras de vigilância Verkada

Representantes da Cloudflare, que mantém uma das maiores redes de distribuição de conteúdo, confirmaram que os invasores conseguiram obter acesso às câmeras de vigilância Verkada usadas para monitorar corredores e portas de entrada em alguns escritórios que estão fechados há cerca de um ano. Imediatamente após identificar o acesso não autorizado, a Cloudflare desconectou todas as câmeras problemáticas das redes do escritório e conduziu uma auditoria que mostrou que os dados e fluxos de trabalho dos clientes não foram afetados durante o ataque. Para proteção, a Cloudflare usa um modelo Zero Trust, que envolve isolar segmentos e garantir que a invasão de sistemas e fornecedores individuais não levará ao comprometimento de toda a empresa.

Fonte: opennet.ru

Adicionar um comentário