• XSS.stack #1 – первый литературный журнал от юзеров форума

Хакеры получили доступ к камерам наблюдения в Tesla, Cloudflare, банках и не только

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
Bloomberg сообщает, что группе хакеров удалось получить доступ к камерам наблюдения, установленным в компаниях Tesla, Equinox, медицинских клиниках, тюрьмах и банках. Помимо изображения с камер взломщики опубликовали скриншоты, доказывающие, что у них был прямой доступ к системам наблюдения, установленных в штаб-квартирах Cloudflare и Telsa. Операция группы проходила под хештегом #OperationPanopticon.

Издание Bleeping Computer связалось с реверс-инженером группировки, Тилли Коттманн, и та рассказала, что доступ был получен благодаря компрометации учетной записи суперадминистратора компании Verkada, которая занимается корпоративными системами безопасности, включая видеонаблюдение, и работает со всеми пострадавшими. Якобы эти учтенные данные были жестко закодированы и найдены в открытой DevOps инфраструктуре.

В своем Twitter Коттманн опубликовала несколько изображений, полученных с камер наблюдения в Equinox, Tesla и Bank of Utah.

EwEL01qWYAgkESN1.jpeg
Склад Tesla
Также она обнародовала скриншоты root-доступа к некой системе. Так как на изображении виден MAC-адрес одной из сетевых карт, журналисты смогли убедиться, что тот соответствует оборудованию Verkada.

cloudflare-shell-min.jpeg


Вскоре после публикации Bloomberg группировка потеряла доступ к учетной записи суперадминистратора, так как инженеры Verkada узнали о взломе.

«Мы отключили все учетные записи внутренних администраторов, чтобы предотвратить любой несанкционированный доступ. Группа внутренней безопасности и внешняя служба безопасности изучают масштабы этого инцидента, и мы уже уведомили о случившееся правоохранительные органы», — заявили в компании.

Представители Cloudflare подтвердили факт взлома, но говорят, что скомпрометированные камеры располагались в офисах, которые закрыты уже много месяцев, и инцидент никак не повлиял на клиентов и продукты компании. В настоящее время все проблемные камеры уже отключены.


Никаких комментариев от Tesla, Equinox и другим пострадавших пока не поступало.

Источник: xakep.ru/2021/03/10/verkada-superadmin/
 
Bloomberg reports that a group of hackers managed to gain access to security cameras installed in Tesla, Equinox, medical clinics, prisons and banks. In addition to the images from the cameras, the hackers published screenshots proving that they had direct access to the surveillance systems installed at the headquarters of Cloudflare and Telsa. The group's operation took place under the hashtag #OperationPanopticon.

Bleeping Computer contacted the group's reverse engineer, Tilly Kottmann, and she said that access was obtained through the compromise of the super-administrator account of Verkada, which deals with corporate security systems, including video surveillance, and works with all victims. Supposedly, this logged data was hard-coded and found in an open DevOps infrastructure.

On her Twitter account, Kottmann posted several images from security cameras at Equinox, Tesla and Bank of Utah.

EwEL01qWYAgkESN1.jpeg
Tesla warehouse
She also released screenshots of root access to a certain system. Since the image shows the MAC address of one of the network cards, the journalists were able to make sure that it matched the Verkada equipment.

cloudflare-shell-min.jpeg


Shortly after the Bloomberg publication, the group lost access to the super administrator's account as Verkada engineers learned of the hack.



Cloudflare has confirmed the hack, but say the compromised cameras were located in offices that have been closed for many months, and the incident had no impact on the company's customers and products. Currently, all problem cameras are already disabled.


No comments have yet been received from Tesla, Equinox and other victims.

Source: xakep.ru/2021/03/10/verkada-superadmin/
Very cool hack, though the hold was sadly too weak. Interesting story indeed. Quick response on the engineers' side.
 
Полиция Люцерна (Швейцария) провела обыск в квартире хакера Тилли Коттманн (Tillie Kottmann), взявшей/взявшего на себя ответственность за массовый взлом камер видеонаблюдения с функцией распознавания лиц в компаниях Tesla и Cloudflare, а также в больницах, тюрьмах, школах и пр.

"Сегодня в 7 утра по моему времени местная полиция провела обыск в моей квартире и конфисковала все электронные устройства по запросу Министерства юстиции США", - сообщил/а Коттманн.

По данным Bloomberg, обыск был проведен в ходе расследования взлома, имевшего место в прошлом году и не связанного с недавней волной взломов камер видеонаблюдения. Согласно ордеру на обыск, выданному Окружным судом Западного округа Вашингтона, хакер разыскивается за "взлом компьютерных баз данных с последующим похищением и распространением информации, в том числе исходного кода, конфиденциальных документов и внутренних пользовательских данных".

Ранее Коттманн публиковал/а в Сети конфиденциальные документы Intel и исходные коды полусотни компаний , в том числе Microsoft, Adobe, Lenovo, AMD, Qualcomm, Motorola, Hisilicon (принадлежит Huawei), Mediatek, GE Appliances, Nintendo, Roblox, Disney, Johnson Controls и др.

Напомним , на этой неделе Коттманн также заявил/а о взломе провайдера камер видеонаблюдения Verkada и получении доступа к видео пользователей.
 
Исследователю безопасности Тилли Коттманну грозит от 2 до 20 лет тюрьмы.

Министерство юстиции США предъявило обвинение гражданину Швейцарии Тилли Коттманну (Tillie Kottmann) во взломе более чем 100 компаний и утечке конфиденциальных данных в Сети.

Напомним, в начале марта исследователь безопасности Коттман вместе с другими специалистами взломал компанию облачного видеонаблюдения Verkada и опубликовал изображения с камер, а также скриншоты своей способности получить доступ суперпользователя к системам наблюдения, используемым в компании Cloudflare, штаб-квартире Tesla, больницах и тюрьмах.

Согласно судебным документам, обвинения были выдвинуты еще до взлома Verkada и относятся к деятельности швейцарских хактивистов, начиная с 2019 года, когда они начали искать в интернете некорректно настроенные репозитории исходного кода, принадлежащие крупным корпорациям и правительственным организациям.

Как сообщили власти, Коттманн обнаружил данные репозитории, но вместо того, чтобы уведомить затронутые организации, он подключился к уязвимым приложениям, похитил интеллектуальную собственность и разместил украденный контент на своем web-сайте. По данным Министерства юстиции, с 2019 года на сайте были опубликованы данные более чем 100 компаний, в том числе Intel, Mercedes-Benz, Nissan, Pepsi, Toyota, GitHub, Microsoft, Adobe, Lenovo, AMD, Qualcomm, Motorola, Hisilicon, Mediatek, GE Appliances, Nintendo, Roblox, Disney, Fastspring, React Mobile, Axial и пр.

Официальные лица сообщили, что Коттманн часто пытался объяснить свои действия хактивизмом против компаний, которые придерживались идеологии, направленной против интеллектуальной собственности.

«Кража учетных данных, публикация исходного кода, а также конфиденциальной информации в Сети могут подвергнуть риску взлома всех, от крупных корпораций до отдельных потребителей. Использование якобы альтруистических мотивов не устраняет криминального последствия такого вторжения, воровства и мошенничества», — пояснила исполняющая обязанности прокурора США Тесса М. Горман (Tessa M. Gorman).

В настоящее время Коттманн находится на свободе. Если швейцарский хакер будет экстрадирован, предан суду и признан виновным в США, ему грозит от 2 до 20 лет тюрьмы.


• justice[.]gov/usao-wdwa/pr/swiss-hacker-indicted-conspiracy-wire-fraud-and-aggravated-identity-theft

• Source: justice[.]gov/usao-wdwa/press-release/file/1377536/download

a.k.a deletescape
a.k.a tillie crimew
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх