黑客能够获取Verkada公司的监控录像,Verkada是一家专门从事视频安全和物理访问控制的科技公司,报告说

不幸的是,它还暴露了医院、诊所和精神卫生机构的内部运作;银行;警察部门;监狱;学校;以及特斯拉(Tesla)和Cloudflare等公司,此前在这次示威中,至少有15万台摄像头被泄露。

Verkada仍在调查违约的规模和范围。

攻击

瑞士黑客和黑客集体的成员“APT-69420纵火猫”,Tillie Kottmann,为Verkada Hack声称信用。当被问及为什么时,他们告诉彭博社:“许多好奇心,争取信息自由和对知识产权,巨大的反资本主义,一丝无政府主义 - 它也是太多的乐趣而不是这样做。”

Kottmann也被认为是破坏的原因英特尔2020年8月日产汽车2021年1月。

科特曼所有与韦卡达黑客事件有关的推文都包含#operationPanopticon.Hashtag,参考Panopticon.,监狱架构,允许主管在没有他们看到他们正在观看的情况下完全看待其囚犯。它也是用于说明监视技术的隐喻。

如果此操作是verkada黑客的名称,或者对于可能影响数百万的监测公司的一系列违约的名称,verkada只是第一家旨在有针对性和违反的公司的名称。

在接受彭博社采访时,科特曼表示,这一事件“暴露出我们受到了多么广泛的监控,而那些只追求利润的平台在确保安全方面却几乎没有受到重视。”我能看到我们一直知道正在发生的事情,但我们从来没有看到过,真是太疯狂了。”

Twitter在泄露了Tesla安全镜头后暂停了Kottmann的帐户。

当被问及他们是如何攻破Verkada的时候,Kottmann声称他们能够获得一个管理员帐户证书,该证书由于某种原因在网上公开,拥有“超级管理员”权限,这使他们能够访问该公司任何客户的任何相机。

IPVM.举报“具有直接知识”的源头发现,“基本上每个团队成员”在Verkada(包括高管)都有超级管理员权限。

IPVM还报告说,超级管理员访问进一步不仅仅是让黑客看看他们想要什么:

Super Admin不仅提供对视频馈送的访问...它提供对在每个客户设施内运行的摄像机内的根外壳的访问。

响应

在一个陈述关于这起事件,Verkada证实了IPVM的报告,承认攻击者“获得了一个工具的权限,该工具允许对客户摄像头子集执行shell命令”。

根据公司的说法,攻击者通过Jenkins服务器“通过我们的支持团队使用的批量维护操作”,从客户组织的子集中获得“从客户组织的子集中访问”视频和图像数据““。攻击者还获得了访问客户管理员和销售订单的列表。

该公司旨在安抚客户,它现在已巩固其系统。

首先,我们已经确定了该事件中使用的攻击载体,我们有信心,截至2021年3月9日太平洋标准时间中午,所有客户系统都得到了安全保护。如果您是Verkada的客户,则不需要采取任何行动。

这不是Verkada第一次遭遇负面宣传。10月20日10月在美国,三名员工被解雇,原因是他们滥用Verkada自己的视频监控系统,在公司的一间Slack房间里,捕捉并传播女同事的色情笑话。

主板的副主席能够采访整个事件不受伤的Verkada员工,“对我来说,在这家公司工作的总体情况是,它让我认识到,掌权者可以如何滥用监视。”

辐射

Hack提出了关于谁可以访问的问题,以及为什么突出管理员和超级管理员帐户的安全性和隐私风险。简单地,管理员越多,有的目标就越多。

管理员或超级管理员帐户应该只颁发给需要它们完成工作的人,这些人应该只在具有较低权限的帐户无法使用时才使用它们。它们永远不应该为了方便而使用。

在接受彭博社(Bloomberg)采访时,电子前沿基金会(Electronic Frontier Foundation)网络安全主管伊娃·加尔佩林(Eva Galperin)谈到了同意和隐私影响,她指出,使用摄像头网络的公司可能不会想到有公司安全团队以外的人在监视它们。

“在公司内部监测有许多合法的理由,”加勒林在彭博访谈中说。“最重要的部分是拥有员工的知情同意。”

最后,不应该忘记Verkada及其客户是犯罪的受害者。不管你的观点有多好,未经他人同意访问他人的电脑仍然是非法的。