ผู้เชี่ยวชาญจาก Forescout ได้สาธิตการโจมตีกล้องวงจรปิดเพื่อให้ตระหนักถึงความเสี่ยงเมื่อไม่ได้รับความใส่ใจในด้านความมั่นคงปลอดภัย โดยนักวิจัยได้แสดงการโจมตีเพื่อเข้าไปทำการ Replay วีดีโอที่แอบอัดเอาไว้ก่อนหน้า
ไอเดียของการโจมตีในวีดีโอสาธิต (ด้านบน) เกิดขึ้นได้ภายใน 3 ขั้นตอน
1.ทำการโจมตีแบบ Man-in-the-middle ในเครือข่ายเพื่อเข้าไปดักจับทราฟฟิคของวีดีโอและบันทึกเก็บไว้
2.ใช้สคิร์ปต์เพื่อทำให้กล้องจบเซสชันปัจจุบัน
3.ระหว่างขั้นตอนการสร้างเซสชันใหม่ คนร้ายจะทำการดักและแก้ไขการ Request ที่เกิดขึ้นเพื่อฉายซ้ำวีดีโอที่อัดไว้แล้ว (เหมือนในหนังเลย)
จุดมุ่งหมายของนักวิจัยคืออยากให้ผู้ใช้งานเกิดความตระหนักถึงอันตรายที่จะตามมา หากขาดความเอาใจใส่ในเรื่องความมั่นคงปลอดภัย โดยนักวิจัยชี้ถึงสาเหตุที่การโจมตีนี้ประสบความสำเร็จดังนี้
- ไม่เข้ารหัสการส่งของโปรโตคอลอย่าง (Real-time Protocol) RTP และ (Real-time Streaming Protocol) RTSP
- คนติดตั้งระบบขาดความรู้ในเรื่องของความมั่นคงปลอดภัย
ทั้งนี้จึงอยากจะเตือนให้ผู้ใช้งานเห็นความสำคัญของการเข้ารหัสทราฟฟิคกัน แต่เคราะห์ร้ายที่อุปกรณ์ IoT บางชนิดอาจไม่รองรับการเข้ารหัสทราฟฟิคหรืออาจจะมีแต่ไม่ได้ถูกกำหนดเป็นค่าพื้นฐาน ดังนั้นผูเใช้ก็ควรตรวจสอบกันด้วย โดยจากการใช้แพลตฟอร์ม Shodan เพื่อค้นหาพบว่ามีอุปกรณ์จำนวน 4,657,284 ตัวที่ใช้ RTSP อย่างไม่เข้ารหัสซึ่ง 572,740 ตัวอยู่ในจีนและ 411,850 ตัวอยู่ในอเมริกา บราซิล 391,122 ตัว
ที่มา : https://www.securityweek.com/researchers-replace-ip-camera-feed-fake-footage และ https://www.bleepingcomputer.com/news/security/researchers-hack-surveillance-systems-to-show-fake-video-feed/