Следует ли всерьез опасаться хакерских атак на системы IP-видеонаблюдения?

20.09.2009

В последнее время в широких слоях общественности все активнее распространяются страхи об имеющихся у IP-камер уязвимостях. Перехват цифровых видеопотоков по сети и подмена контента специально подготовленными видеопоследовательностями перестали быть атрибутом голливудской фантастики -- как минимум, ряд доступных в сети Интернет демонстраций того, как это делается, не вызывает сомнений в технической возможности того, что отдельно взятую камеру или целую систему вполне возможно "хакнуть". Естественно, имея для этого ряд предпосылок -- например, достаточно высокую квалификацию либо специализированное ПО.

Следует ли всерьез опасаться хакерских атак на системы IP-видеонаблюдения?

Как это выглядит

Посмотрите, как это делается -- собственно, в конце этого видеофрагмента происходит факт кражи. Отметим, что компания, организовавшая этот демо-взлом, занимается продажами программного обеспечения, способного предотвращать такие действия.

Есть вещи и пострашнее

Несмотря на то, что вышеприведенное демо способно изрядно пощекотать нервы параноикам, в реалиях современного бизнеса наблюдаются куда более серьезные риски, связанные с системами безопасности, например:

  • Изображения, получаемые большинством охранных камер, никто не просматривает "живьем". Для таких камер изобретать хитроумные "хаки" и вовсе не нужно. Хочешь что-то украсть? Заходи. Когда будешь уходить, не забудь найти видеорегистратор и прихватить его с собой.
  • Когда с камерами видеонаблюдения случаются нештатные ситуации, практически никто на это не реагирует сразу же. В лучшем случае оператор сделает отметку в журнале или позвонит "технарям", чтобы те устранили неполадку в течение нескольких ближайших рабочих дней. Если о неполадке сообщить начальнику охраны, он скорее всего скажет пару слов с досады, но команду перекрыть все входы и выходы отдавать не будет -- если речь не идет о казино, сами понимаете.

Почему это трудноосуществимо в "реале"

Одно дело вломиться в IP-камеру для демонстрации угрозы, от которой спасет потребителя ваш волшебный софт. А вот в реальном техническом окружении проделать такое, пожалуй, существенно сложнее. Предположим нечто почти невозможное. Допустим, что в вашей родной "конторе" есть центр мониторинга с неусыпными тренированными операторами, которым дадены жесткие инструкции о принятии мер по фактам выхода камер из строя. В этом случае хакеру придется позаботиться о том, чтобы:

  • Получить доступ к локальной компьютерной сети вашего учреждения.
  • Применить описанную выше уловку одновременно к некоторому количеству камер. Организации, столь интенсивно использующие видеонаблюдение, обычно предусматривают и весьма плотное покрытие -- то есть, необходимо "надурить" 3, 5, 10, а то и более камер одновременно.
  • Точно выяснить расположение всех камер, которые предстоит "хакнуть" -- в общем случае это сделать очень непросто. Удастся ли ему выкрасть чертежи готовой системы у инсталлятора? А может быть, вломиться в систему управления и достучаться до карты объекта? Теоретически это возможно, но на практике -- маловероятно.
  • В этой "демонстрашке" предполагается, что в системе используются стандартные протоколы передачи сигнала и видеокодеки*. Всем известно, что основной бедой IP-видеонаблюдения является отсутствие стандартизации. Злоумышленник должен заранее знать, какой из уникальных стыковочных интерфейсов применен в каждой из камер -- и на все случаи предусмотреть программные "отмычки". Пожелаем ему успехов в этом нелегком деле.

Если уж хакер настолько умен и умел, почему бы ему не выбрать объект покруче? Например, стянуть критически важные данные, перехватить управление несколькими банковскими счетами и пр. А может, плюнуть на эту партизанщину и умно вложить средства в какой-нибудь инвестиционный банк?

Постановочная безопасность

Атаки описанного типа относятся к категории так называемой "постановочной безопасности" (в буквальном переводе термин "security theater" означает "охранный театр") -- риск выглядит весьма серьезно и угрожающе, но в то же время является совершенно нереальным и не учитывает более серьезные риски, меры по нейтрализации которых должны быть уже приняты. Возможно, что при обеспечении высшего уровня безопасности такие риски могут рассматриваться, однако мне кажется, что даже в таких системах имеются намного более очевидные уязвимости, с которыми следует разобраться в первую очередь.

Джон Хонович, веб-ресурс IPVIDEOMARKET.INFO


* Замечательный бесплатный софт VideoJak, позволяющий вскрывать аудиовизуальные потоки стандартных форматов совершенно открыто. Программа специализируется на звонках по IP-видеотелефонам. Среди "фич" пакета:

  • Автоматизированное определение VLAN.
  • Отслеживание паттернов в протоколах SIP и SCCP.
  • Возможность перехвата видеоизображения, не прерывая трансляции.
  • Подмена аудио и/или видео у обоих абонентов.
  • Поддержка стандартных аудиокодеков G.711u и G.722 и видеокодеков H.263 и H.264.

Возврат к списку

 Подписаться на RSS-канал