Согласно исследованию, подготовленному экспертом Ротемом Кернером (Rotem Kerner), в серии нашумевших взломов PoS-терминалов, повлекших серьезные убытки для ряда крупных ритейлеров, могут быть виновны камеры видеонаблюдения.
В декабре 2014 года RSA опубликовала анализ зловреда, названного Backoff. Он способен перехватывать сведения о кредитных картах в ходе обработки платежа на PoS-терминалах.
По данным разведки и Министерства внутренней безопасности США, к августу 2014 года около 1 тыс предприятий подверглись атаке Backoff. Но это произошло уже после того, как Target, UPS и другие крупные компании пострадали от массовых утечек. Кернер решил еще раз изучить материалы, на которых основывалась RSA, и обратил внимание на технические данные с компьютеров, зараженных Backoff. Многие их них оказались небольшими веб-серверами с открытыми портами 81, 82 и 8000.
Также в них была установлена программа «Cross Web Server,» которая, как выяснилось, являлась прошивкой камер видеонаблюдения, в изобилии установленных в магазинах. Поискав сервера в Shodan, Кернер выяснил, что 30 тыс машин, на которых было установлено данное ПО, находились в открытом доступе и потенциально были уязвимы для атаки.
Разработчиком ПО является китайская компания TVT. Кернер загрузил версию прошивки с сайта и нашел баг в коде, через который смог получить удаленный доступ через вредоносный универсальный идентификатор ресурсов (URI). Как объяснил исследователь, такое ПО не должно быть публично доступно в Интернете. Возможно, именно эту лазейку использовали злоумышленники, чтобы просочиться в сеть жертвы и похозяйничать в поисках ценных данных, в конечном итоге получив доступ к PoS-терминалам.
«Грабители старой школы при проникновении в магазин первым делом отключают камеры видеонаблюдения. В цифровую эру воры попадают в магазин при помощи камер видеонаблюдения. Просто голливудский сценарий какой-то!» – иронизирует Кернер. В ходе исследования Кернер определил 70 компаний, которые потенциально могут стать жертвами взлома из-за бага в прошивке камер. На его запрос в TVT не ответили, поэтому исследователь решил опубликовать информацию об уязвимости.
Проблема, обнаруженная Кернером, может быть серьезней, чем кажется. Одна и та же прошивка нередко лицензируется многими вендорами для использования в сетевых устройствах вроде маршрутизаторов или IP-камер. В то же время сами вендоры нередко совершенно не заботятся о безопасности прошивки и не разрабатывают патчи вовремя. Кроме того, прошивка может использоваться во множестве различных устройств, увеличивая площадь потенциальной атаки.
Axarhöfði 14,
110 Reykjavik, Iceland