В «Лаборатории Касперского» выяснили, что злоумышленники могут без особых сложностей украсть данные с камер ГИБДД. На сайте лаборатории сообщается, что было проведено исследование уязвимости элементов инфраструктуры «умного города».
Выяснилось, что многие из данных элементов позволяют раскрыть личные данные, распространять вредоносные коды, а также следить за пользователями.
Данные были получены на основании анализа платежных терминалов, автоматов по продаже билетов в кино, пунктов проката велосипедов, терминалов регистрации пассажиров на рейс в аэропортах и инфоматов в государственных учреждениях. Помимо этого, специалисты доказали, что мошенники могут легко получить доступ к камерам регистрации скорости на дорогах.
Как сообщают эксперты, злоумышленники могут воспользоваться всеми функциями ОС (операционной системы терминалов и платежных устройств) благодаря недостаткам конфигурации системы.
Так, в интерфейсе отдельных терминалов содержатся ссылки на внешние сайты. С помощью этих ссылок злоумышленники могут запустить виртуальную клавиатуру и установить вредоносное программное обеспечение.
В терминалах для печати квитанций было найдено следующее слабое место: как только пользователь вводит все реквизиты и нажимает кнопку «Создать» (квитанцию), терминал на некоторое время открывает стандартное окно печати, и злоумышленник может в течение нескольких секунд изменить параметры и зайти в справочный раздел, где может получить информацию о распечатанных файлах и узнать пароль администратора на данном терминале.
«Некоторые терминалы обрабатывают личные данные пользователей, в том числе номера банковских карт и мобильных номеров из списка контактов. С помощью многих из этих устройств можно подключиться к другим элементам инфраструктуры умного города. Это открывает широкие возможности для разных видов атак — от простого хулиганства до вторжения в сеть владельца терминала. В будущем устройства, облегчающие получение разных видов услуг, будут еще более распространены, поэтому производителям уже сейчас нужно убедиться, что они не содержат недостатки конфигурации, которые мы обнаружили», — предупреждает Денис Макрушин, антивирусный эксперт «Лаборатории Касперского».
Что касается камер ГИБДД, то оказалось, что подключиться к ним злоумышленники могут с помощью механизма Shodan, который находит IP-адреса этих устройств. И для доступа к устройствам даже не придется вводить пароль. Видеопоток и географические координаты камер может увидеть любой интернет-пользователь. В сети продвинутые пользователи без проблем найдут инструменты, которые можно использовать для контроля над камерами.
«В некоторых городах камеры регистрации скорости фиксируют нарушения лишь на определенных полосах движения, и эту функцию можно легко отключить. Данные с этих устройств иногда используются правоохранительными органами, и наличие подобных уязвимостей может сыграть на руку преступникам, совершающим кражи и другие преступления. Вот почему важно защищать камеры по крайней мере от прямого доступа из Интернета», — говорит Владимир Дащенко, антивирусный эксперт «Лаборатории Касперского».
Подробный отчет об уязвимостях в элементах инфраструктуры «умного города» специалисты лаборатории выложили в отчете в открытом доступе.
Исследование провели эксперты в рамках международной некоммерческой инициативы Securing Smart Cities, запущенной в 2015 году при участии «Лаборатории Касперского», IOActive, Bastille, Cloud Security Alliance и ряда других IT-компаний, а также независимых экспертов по всему миру. Целью исследования стало решение вопросов IT-безопасности «умных городов».
Отметим, что камеры ГИБДД и без того привлекают к себе нездоровое внимание общественности в связи с тем, что выписывают некорректные штрафы, а сотрудники ЦАФАП не успевают проверять их и рассылают штрафные квитанции со странными штрафами водителям. Впрочем, недавно сообщалось, что камеры, которые выписывают штрафы с ошибками, были модернизированы, а технические ошибки в работе устранены.
Роман Золотарёв
Абсолютный бред!) управлять камерами можно только со специализированного АРМ, удалять данные номеров невозможно вовсе, т.к. Комплексы передают их непрерывным потоком, во всяком случае так делать умеют, все от канала зависит. А уж если обманывать, то единственно верный способ отключить его или изменить настройки алгоритмов, для второго нужна софтина производителя, ну и смелость. Т.к. Все внешние подключения контролируются непрерывно, если работа для делается не халатно. В развитых регионах и вовсе работают в выделенной сети, не все так просто) господа из Касперского явно желают сделать бизнес….