Stedelijke beveiligingscamera’s blijken onveilig

Een veiligheidsonderzoek op een werkend stedelijk videobewakingssysteem heeft aangetoond dat netwerken door derden kunnen worden misbruikt door het misbruiken van gebreken in de systeemconfiguratie.

Beveiligingscamera’s voor toezicht blijken van onschatbare waarde in misdaadonderzoek en -preventie. Deze systemen kunnen echter ook op schadelijke wijze worden gebruikt. Dit blijkt uit een onderzoek door Kaspersky Lab-onderzoeker Vasilios Hioureas en Thomas Kinsey van Exigent Systems Inc.

cameraAls onderdeel van hun onderzoek onderzochten de auteurs het videobewakingsnetwerk in een bepaalde stad. De bewakingscamera’s waren verbonden via een mesh network – een type netwerk waarin gegevens (in dit specifieke geval een video feed) naar het regelcentrum worden verstuurd via met elkaar verbonden nodes. In plaats van een wifi-hotspot of bekabelde verbinding te gebruiken, verzenden de nodes in dergelijke netwerken gegevens eenvoudigweg naar de dichtstbijzijnde node, dat het vervolgens via andere nodes doorgeeft tot in het commandocentrum. Als een indringer verbinding weet te maken met slechts één node in het netwerk, kan deze de hierdoor verzonden data manipuleren.

Videosurveillancesystemen op basis van mesh networks zijn in het algemeen een goedkoop alternatief voor surveillancesystemen die ofwel meerdere hotspots vereisen in een stad, of kilometers kabel nodig hebben. De beveiliging van dergelijke netwerken is echter sterk afhankelijk van de opzet van het hele netwerk.

In het door de onderzoekers bekeken geval gebruikte het netwerk van camera’s geen enkele encryptie. Na aanschaf van vergelijkbare apparatuur zoals gebruikt in deze stad, ontdekten ze dat voldoende encryptiehulpmiddelen worden verstrekt, maar dat deze in dit geval niet correct werden gebruikt. Als gevolg hiervan werden niet versleutelde data verzonden via het netwerk en waren deze vrij beschikbaar voor iedereen die op het netwerk was aangesloten.

De onderzoekers realiseerden zich snel dat het creëren van hun eigen versie van de in het netwerk gebruikte software voldoende was om de via het netwerk verzonden gegevens te kunnen manipuleren. Na het nabootsen van het netwerk en de software in het lab konden ze de video feeds van elke node onderscheppen en deze ook wijzigen, bijvoorbeeld door de echte video van de camera te vervangen door een nepvideo.

Om beveiligingsproblemen in verband met mesh networks te voorkomen, adviseert de beveiligingsspecialist de volgende maatregelen te treffen:

    • Hoewel hacken nog steeds mogelijk blijft, is Wi-Fi Protected Access met een sterk wachtwoord de minimale vereiste om ervoor te zorgen dat het systeem niet langer een makkelijk doelwit vormt.
    • Verborgen SSID’s (openbare namen van een draadloos netwerk) en MAC-filtering (dat gebruikers toestaat om een ​​lijst te definiëren van toegestane apparaten op het wifi-netwerk) maakt het misbruiken moeilijker voor minder geoefende hackers.
    • Zorg ervoor dat alle labels op apparatuur verborgen en afgesloten zijn, om aanvallers zonder voorkennis af te schrikken.
    • Het beveiligen van videogegevens met behulp van public-key cryptografie (cryptografie met een publieke sleutel) maakt het vrijwel onmogelijk om videogegevens te manipuleren.

Het onderzoek werd oorspronkelijk gepresenteerd tijdens DefCon 2014. Het bedrijf dat verantwoordelijk was voor het opzetten van het surveillancenetwerk in de stad heeft inmiddels de noodzakelijke aanpassingen uitgevoerd aan het kwetsbare netwerk.

Gedeeld

Geef een reactie