Cloudflare, Tesla, många andra företag komprometterade via Verkadas övervakningskameror

Som ett resultat av hacking av Verkadas infrastruktur, som förser smarta övervakningskameror med stöd för ansiktsigenkänning, fick angripare full tillgång till mer än 150 tusen kameror som används i företag som Cloudflare, Tesla, OKTA, Equinox, såväl som i många banker , fängelser och skolor, polisstationer och sjukhus.

Medlemmar av hackergruppen APT 69420 Arson Cats nämnde att de hade root-åtkomst till enheter på det interna nätverket av CloudFlare, Tesla och Okta, och citerade som bevis videoinspelningar av bilder från kameror och skärmdumpar med resultatet av att exekvera typiska kommandon i skalet . Angriparna sa att om de ville kunde de få kontroll över halva internet på en vecka.

Cloudflare, Tesla, många andra företag komprometterade via Verkadas övervakningskameror

Verkada-hacket utfördes genom ett oskyddat system från en av utvecklarna, direkt kopplat till det globala nätverket. På den här datorn hittades parametrarna för ett administratörskonto med åtkomsträttigheter till alla delar av nätverksinfrastrukturen. De erhållna rättigheterna var tillräckliga för att ansluta till klientkameror och köra skalkommandon på dem med roträttigheter.

Cloudflare, Tesla, många andra företag komprometterade via Verkadas övervakningskameror

Representanter för Cloudflare, som har ett av de största innehållsleveransnätverken, bekräftade att angriparna kunde få tillgång till Verkadas övervakningskameror som används för att övervaka korridorer och entrédörrar på vissa kontor som har varit stängda i ungefär ett år. Direkt efter att ha identifierat obehörig åtkomst kopplade Cloudflare bort alla problematiska kameror från kontorsnätverk och genomförde en granskning som visade att kunddata och arbetsflöden inte påverkades under attacken. Som skydd använder Cloudflare en Zero Trust-modell, som innebär att man isolerar segment och säkerställer att hackning av enskilda system och leverantörer inte leder till att hela företaget kompromissar.

Källa: opennet.ru

Lägg en kommentar