Согласно исследованию, подготовленному экспертом Ротемом Кернером (Rotem Kerner), в серии нашумевших взломов PoS-терминалов, повлекших серьезные убытки для ряда крупных ритейлеров, могут быть виновны камеры видеонаблюдения.

В декабре 2014 года RSA опубликовала анализ зловреда, названного Backoff. Он способен перехватывать сведения о кредитных картах в ходе обработки платежа на PoS-терминалах. По данным разведки и министерства внутренней безопасности США, к августу 2014 года около 1 тыс. предприятий подверглись атаке Backoff. Но это произошло уже после того, как Target, UPS и другие крупные компании пострадали от массовых утечек.

Кернер решил еще раз изучить материалы, на которых основывалась RSA, и обратил внимание на технические данные с компьютеров, зараженных Backoff. Многие из них оказались небольшими веб-серверами с открытыми портами 81, 82 и 8000.

Также в них была установлена программа Cross Web Server, которая, как выяснилось, являлась прошивкой камер видеонаблюдения, в изобилии установленных в магазинах. Поискав сервера в Shodan, Кернер выяснил, что 30 тыс. машин, на которых было установлено данное ПО, находились в открытом доступе и потенциально были уязвимы для атаки.

Разработчиком ПО является китайская компания TVT. Кернер загрузил версию прошивки с сайта и нашел баг в коде, через который смог получить удаленный доступ через вредоносный универсальный идентификатор ресурсов (URI).

Как объяснил исследователь, такое ПО не должно быть публично доступно в Интернете. Возможно, именно эту лазейку использовали злоумышленники, чтобы просочиться в сеть жертвы и похозяйничать в поисках ценных данных, в конечном итоге получив доступ к PoS-терминалам.

«Грабители старой школы при проникновении в магазин первым делом отключают камеры видеонаблюдения. В цифровую эру воры попадают в магазин при помощи камер видеонаблюдения. Просто голливудский сценарий какой-то!» — иронизирует Кернер.

В ходе исследования Кернер определил 70 компаний, которые потенциально могут стать жертвами взлома из-за бага в прошивке камер. На его запрос в TVT не ответили, поэтому исследователь решил опубликовать информацию об уязвимости.

Проблема, обнаруженная Кернером, может быть серьезнее, чем кажется. Одна и та же прошивка нередко лицензируется многими вендорами для использования в сетевых устройствах вроде маршрутизаторов или IP-камер. В то же время сами вендоры нередко совершенно не заботятся о безопасности прошивки и не разрабатывают патчи вовремя. Кроме того, прошивка может использоваться во множестве различных устройств, увеличивая площадь потенциальной атаки.

Категории: Аналитика, Уязвимости, Хакеры