SG.hu·
A háborúk új fegyvere lett a feltört biztonsági kamera

A műholdak, a drónok és az emberi megfigyelők egyaránt évtizedeken át a hadviselés megfigyelési és felderítési eszköztárának részét képezték. Az olcsó, gyakran nem kellően biztonságos, internetre kapcsolt fogyasztói eszközök korszakában azonban a hadseregek egy újabb hatékony megfigyelési lehetőséghez jutottak. Gyakorlatilag minden biztonsági kamera, amely egy ház előtt vagy egy városi utcán található, és potenciális bombázási célpontokra néz, újabb szemként szolgálhat a terepen.
A tel-avivi székhelyű Check Point biztonsági vállalat új kutatást tett közzé, amely több száz olyan hackelési kísérletet ír le, amelyek a Közel-Kelet különböző országaiban található fogyasztói kategóriájú biztonsági kamerákat vették célba. A támadások közül sok látszólag időben egybeesett Irán közelmúltbeli rakéta és dróntámadásaival, amelyek izraeli, katari és ciprusi célpontokat érintettek. A kamerák eltérítésére irányuló kísérletek, amelyek közül néhányat a Check Point egy olyan hacker csoporthoz kötött, amelyet korábban az iráni hírszerzéssel hoztak kapcsolatba, arra utalnak, hogy az iráni hadsereg megpróbálhatta a polgári megfigyelőkamerákat célpontok felderítésére, csapások megtervezésére vagy a támadások okozta károk felmérésére használni. Mindez az Egyesült Államok és Izrael bombázásaira adott iráni válaszlépések része lehetett egy egyre szélesebb konfliktusban.
Irán azonban nem az első, amely ilyen kamerafeltörésen alapuló megfigyelési taktikát alkalmaz. Az izraeli hadsereg Teherán közlekedési kameráinak "szinte mindegyikéhez" hozzáfért, és a CIA együttműködésével ezeket használta fel annak a légicsapásnak a célzásához, amelyben életét vesztette Ali Hamenei ajatollah, Irán legfőbb vezetője. Ukrajnában a hatóságok már évek óta figyelmeztetnek arra, hogy Oroszország feltörte a fogyasztói megfigyelőkamerákat, hogy célpontokat válasszon a támadásokhoz és megfigyelje a csapatmozgásokat. Ugyanakkor ukrán hackerek is eltérítettek orosz kamerákat, hogy megfigyeljék az orosz csapatokat, és esetleg még saját támadásaikat is nyomon kövessék.
Más szóval a hálózatba kapcsolt polgári kamerák biztonsági gyengeségeinek kihasználása egyre inkább a világ fegyveres erőinek szokásos műveleti módszerei közé tartozik. Ez viszonylag olcsó és könnyen hozzáférhető módja annak, hogy akár több százezer kilométer távolságból is közvetlen rálátást szerezzenek egy célpontra. "Mostanra a kamerák feltörése a katonai tevékenységek bevett eszköztárának részévé vált" mondja Sergey Shykevich, a Check Point fenyegetésfelderítési kutatásának vezetője. "Közvetlen rálátást kapunk anélkül, hogy drága katonai eszközöket, például műholdakat kellene használni, ráadásul gyakran jobb felbontással. Bármely támadó számára, aki katonai műveletet tervez, ma már magától értetődő lépés ezt kipróbálni, mert könnyű, és nagyon jó eredményt ad a befektetett erőfeszítéshez képest."
A felderítési technika legújabb példájaként a Check Point azt találta, hogy hackerek öt különböző biztonsági hibát próbáltak kihasználni a Hikvision és a Dahua gyártó biztonsági kameráiban, amelyek lehetővé tették volna az eszközök teljes átvételét. Shykevich több tucat kísérletet ír le, amelyeket a Check Point szerint sikerült blokkolni Bahreinben, Cipruson, Kuvaitban, Libanonban, Katarban és az Egyesült Arab Emírségekben, valamint több száz további próbálkozást Izraelben. A Check Point ugyanakkor megjegyzi, hogy csak azokon a hálózatokon láthatta a betörési kísérleteket, ahol a vállalat tűzfalas hálózati berendezéseit használják, ezért az eredményeket torzíthatja, hogy a cégnek Izraelben viszonylag nagyobb ügyfélköre van.
Shykevich szerint az öt sérülékenység egyike sem "bonyolult vagy kifinomult". Mindegyikhez készült már javítás a Hikvision és a Dahua korábbi szoftverfrissítéseiben, és évekkel ezelőtt fedezték fel őket, az egyik például már 2017-ben ismert volt. Ahogyan azonban sok más internetre kapcsolt eszköznél, ezek a hibák a biztonsági kamerákban is megmaradnak, mert a tulajdonosok ritkán telepítik a frissítéseket, sőt gyakran arról sem tudnak, hogy léteznek. A Check Point szerint a kamerák feltörésére irányuló kísérletek többsége február 28. és március 1. körül történt, éppen akkor, amikor az Egyesült Államok és Izrael megkezdte légicsapásait Irán területén. Néhány támadás január közepén is történt, amikor Iránban tüntetések kezdődtek, miközben az Egyesült Államok és Izrael már előkészítette a támadásokat.
A Check Point úgy véli, hogy a kamerák célba vétele három különböző, feltehetően iráni eredetű csoporthoz köthető, amit azok a szerverek és virtuális magánhálózatok alapján állapítottak meg, amelyeket a támadások során használtak. Shykevich szerint ezek közül néhány szervert korábban már kapcsolatba hoztak az iráni Handala nevű hacker csoporttal, amelyről több kiberbiztonsági vállalat azt állította, hogy Irán hírszerzési és biztonsági minisztériuma számára dolgozik. A Check Point szerint hasonló iráni kameracélzást már tavaly júniusban is észleltek Izrael korábbi, tizenkét napos háborúja idején Irán ellen. Az izraeli Nemzeti Kiberbiztonsági Igazgatóság vezetője, Yossi Karadi akkor arra figyelmeztetett, hogy iráni hackerek polgári kamerarendszereket használnak izraeli célpontok kiválasztására, és egy utcai kamerát is feltörtek a Weizmann Tudományos Intézettel szemben, mielőtt rakétával csapást mértek volna rá.
Az Egyesült Államok és Izrael közös csapásai Irán ellen, valamint Hamenei meggyilkolása azonban azt is megmutatták, hogy Izrael saját hackerei, vagy szövetségeseik, köztük esetleg az Egyesült Államok szakemberei mennyire mélyen hatoltak be Teherán rendszereibe. A város közlekedési kamerái által szolgáltatott valós idejű adatok alapján térképezték fel Hamenei környezetében szolgáló biztonsági őrök mindennapi mozgásmintáit.
A jelenlegi közel-keleti háborús eszkaláció előtt a feltört polgári kamerák jelentős megfigyelési szerepe már Oroszország ukrajnai háborújában is világossá vált. Az ukrán hatóságok például 2024 januárjában figyelmeztettek arra, hogy az orosz erők két biztonsági kamerát törtek fel Kijevben, hogy megfigyeljék az ukrán infrastruktúrát és a légvédelmi rendszereket. "Az agresszor ezeket a kamerákat arra használta, hogy adatokat gyűjtsön a Kijev elleni csapások előkészítéséhez és pontosításához" - áll az ukrán SZBU hírszerző szolgálat közleményében. Az SZBU közlése szerint a szolgálat végül mintegy tízezer internetre kapcsolt kamerát tett működésképtelenné, bár nem árulta el, hogyan. "Az SZBU arra kéri az utcai webkamerák tulajdonosait, hogy állítsák le eszközeik online közvetítését, és arra kéri az állampolgárokat, hogy jelentsék az ilyen kamerákból érkező adatfolyamokat" - olvasható a közleményben.
Miközben Ukrajna igyekezett megakadályozni ezt a megfigyelési módszert, úgy tűnik, maga is alkalmazta. Amikor az ukrán hadsereg egy saját fejlesztésű víz alatti drónnal felrobbantott egy orosz tengeralattjárót a krími Szevasztopol öblében, a közzétett felvétel a Military Times katonai hírportál szerint feltűnően hasonlított egy feltört megfigyelőkamera képére. A BBC beszámolója pedig kifejezetten megemlíti, hogy az One Fist nevű ukrán hacktivista csoport elismerést kapott az ukrán kormánytól többek között azért a munkáért, amely során kamerákat törtek fel, hogy megfigyeljék az orosz hadianyag mozgását a Kercsi-hídon Oroszország és a Krím között. "A polgári kamerahálózatok átvételének előnye a jelenlét és a költség" - mondja Peter W. Singer katonai kutató. "Az ellenfél már elvégezte a munkát ön helyett. Kamerákat helyezett el a város minden pontján."
Singer szerint ezeknek a kameráknak a feltörése sokkal olcsóbb és egyszerűbb, mint műholdakra vagy nagy magasságban repülő drónokra támaszkodni. A módszer ráadásul rejtettebb is, mert a drónok csak akkor használhatók hatékonyan, ha az ellenfél légvédelme gyenge, és gyakran felderíthetők az ellenmegfigyelő rendszerek számára. A földszinten elhelyezett, feltört kamerák ráadásul olyan nézőpontokat és látószögeket kínálnak, amelyek műholdról vagy drónról nem érhetők el. Mindez erős eszközzé teszi őket felderítésre, célkijelölésre és a bombázási károk felmérésére a csapás után.
A feltört kamerák problémáját nehéz megoldani, részben azért, mert azok, akik képesek lennének biztonságossá tenni ezeket az eszközöket, ritkán viselik a megfigyelés következményeit - mondja Beau Woods biztonsági kutató, aki korábban az Egyesült Államok Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökségének tanácsadójaként dolgozott. "Az eszköz gyártója és az eszköz tulajdonosa nem az áldozat" - mondja Woods. "Így az áldozat nincs abban a helyzetben, hogy ellenőrizze azt az eszközt, amelyet az ellenfél használ." Az internetre kapcsolt fogyasztói kamerák esetében a felelősség megállapításának nehézsége azt jelenti, hogy ezek szerepe a katonai megfigyelésben még hosszú évekig - és valószínűleg háborúk során - is fennmaradhat. "Ki viseli a felelősséget, ki a felelős, ki vonható felelősségre?" - teszi fel a kérdést Woods. "Maga a kamera nem közvetlenül okoz kárt, de része a megsemmisítési láncnak."
A tel-avivi székhelyű Check Point biztonsági vállalat új kutatást tett közzé, amely több száz olyan hackelési kísérletet ír le, amelyek a Közel-Kelet különböző országaiban található fogyasztói kategóriájú biztonsági kamerákat vették célba. A támadások közül sok látszólag időben egybeesett Irán közelmúltbeli rakéta és dróntámadásaival, amelyek izraeli, katari és ciprusi célpontokat érintettek. A kamerák eltérítésére irányuló kísérletek, amelyek közül néhányat a Check Point egy olyan hacker csoporthoz kötött, amelyet korábban az iráni hírszerzéssel hoztak kapcsolatba, arra utalnak, hogy az iráni hadsereg megpróbálhatta a polgári megfigyelőkamerákat célpontok felderítésére, csapások megtervezésére vagy a támadások okozta károk felmérésére használni. Mindez az Egyesült Államok és Izrael bombázásaira adott iráni válaszlépések része lehetett egy egyre szélesebb konfliktusban.
Irán azonban nem az első, amely ilyen kamerafeltörésen alapuló megfigyelési taktikát alkalmaz. Az izraeli hadsereg Teherán közlekedési kameráinak "szinte mindegyikéhez" hozzáfért, és a CIA együttműködésével ezeket használta fel annak a légicsapásnak a célzásához, amelyben életét vesztette Ali Hamenei ajatollah, Irán legfőbb vezetője. Ukrajnában a hatóságok már évek óta figyelmeztetnek arra, hogy Oroszország feltörte a fogyasztói megfigyelőkamerákat, hogy célpontokat válasszon a támadásokhoz és megfigyelje a csapatmozgásokat. Ugyanakkor ukrán hackerek is eltérítettek orosz kamerákat, hogy megfigyeljék az orosz csapatokat, és esetleg még saját támadásaikat is nyomon kövessék.
Más szóval a hálózatba kapcsolt polgári kamerák biztonsági gyengeségeinek kihasználása egyre inkább a világ fegyveres erőinek szokásos műveleti módszerei közé tartozik. Ez viszonylag olcsó és könnyen hozzáférhető módja annak, hogy akár több százezer kilométer távolságból is közvetlen rálátást szerezzenek egy célpontra. "Mostanra a kamerák feltörése a katonai tevékenységek bevett eszköztárának részévé vált" mondja Sergey Shykevich, a Check Point fenyegetésfelderítési kutatásának vezetője. "Közvetlen rálátást kapunk anélkül, hogy drága katonai eszközöket, például műholdakat kellene használni, ráadásul gyakran jobb felbontással. Bármely támadó számára, aki katonai műveletet tervez, ma már magától értetődő lépés ezt kipróbálni, mert könnyű, és nagyon jó eredményt ad a befektetett erőfeszítéshez képest."
A felderítési technika legújabb példájaként a Check Point azt találta, hogy hackerek öt különböző biztonsági hibát próbáltak kihasználni a Hikvision és a Dahua gyártó biztonsági kameráiban, amelyek lehetővé tették volna az eszközök teljes átvételét. Shykevich több tucat kísérletet ír le, amelyeket a Check Point szerint sikerült blokkolni Bahreinben, Cipruson, Kuvaitban, Libanonban, Katarban és az Egyesült Arab Emírségekben, valamint több száz további próbálkozást Izraelben. A Check Point ugyanakkor megjegyzi, hogy csak azokon a hálózatokon láthatta a betörési kísérleteket, ahol a vállalat tűzfalas hálózati berendezéseit használják, ezért az eredményeket torzíthatja, hogy a cégnek Izraelben viszonylag nagyobb ügyfélköre van.
Shykevich szerint az öt sérülékenység egyike sem "bonyolult vagy kifinomult". Mindegyikhez készült már javítás a Hikvision és a Dahua korábbi szoftverfrissítéseiben, és évekkel ezelőtt fedezték fel őket, az egyik például már 2017-ben ismert volt. Ahogyan azonban sok más internetre kapcsolt eszköznél, ezek a hibák a biztonsági kamerákban is megmaradnak, mert a tulajdonosok ritkán telepítik a frissítéseket, sőt gyakran arról sem tudnak, hogy léteznek. A Check Point szerint a kamerák feltörésére irányuló kísérletek többsége február 28. és március 1. körül történt, éppen akkor, amikor az Egyesült Államok és Izrael megkezdte légicsapásait Irán területén. Néhány támadás január közepén is történt, amikor Iránban tüntetések kezdődtek, miközben az Egyesült Államok és Izrael már előkészítette a támadásokat.
A Check Point úgy véli, hogy a kamerák célba vétele három különböző, feltehetően iráni eredetű csoporthoz köthető, amit azok a szerverek és virtuális magánhálózatok alapján állapítottak meg, amelyeket a támadások során használtak. Shykevich szerint ezek közül néhány szervert korábban már kapcsolatba hoztak az iráni Handala nevű hacker csoporttal, amelyről több kiberbiztonsági vállalat azt állította, hogy Irán hírszerzési és biztonsági minisztériuma számára dolgozik. A Check Point szerint hasonló iráni kameracélzást már tavaly júniusban is észleltek Izrael korábbi, tizenkét napos háborúja idején Irán ellen. Az izraeli Nemzeti Kiberbiztonsági Igazgatóság vezetője, Yossi Karadi akkor arra figyelmeztetett, hogy iráni hackerek polgári kamerarendszereket használnak izraeli célpontok kiválasztására, és egy utcai kamerát is feltörtek a Weizmann Tudományos Intézettel szemben, mielőtt rakétával csapást mértek volna rá.
Az Egyesült Államok és Izrael közös csapásai Irán ellen, valamint Hamenei meggyilkolása azonban azt is megmutatták, hogy Izrael saját hackerei, vagy szövetségeseik, köztük esetleg az Egyesült Államok szakemberei mennyire mélyen hatoltak be Teherán rendszereibe. A város közlekedési kamerái által szolgáltatott valós idejű adatok alapján térképezték fel Hamenei környezetében szolgáló biztonsági őrök mindennapi mozgásmintáit.
A jelenlegi közel-keleti háborús eszkaláció előtt a feltört polgári kamerák jelentős megfigyelési szerepe már Oroszország ukrajnai háborújában is világossá vált. Az ukrán hatóságok például 2024 januárjában figyelmeztettek arra, hogy az orosz erők két biztonsági kamerát törtek fel Kijevben, hogy megfigyeljék az ukrán infrastruktúrát és a légvédelmi rendszereket. "Az agresszor ezeket a kamerákat arra használta, hogy adatokat gyűjtsön a Kijev elleni csapások előkészítéséhez és pontosításához" - áll az ukrán SZBU hírszerző szolgálat közleményében. Az SZBU közlése szerint a szolgálat végül mintegy tízezer internetre kapcsolt kamerát tett működésképtelenné, bár nem árulta el, hogyan. "Az SZBU arra kéri az utcai webkamerák tulajdonosait, hogy állítsák le eszközeik online közvetítését, és arra kéri az állampolgárokat, hogy jelentsék az ilyen kamerákból érkező adatfolyamokat" - olvasható a közleményben.
Miközben Ukrajna igyekezett megakadályozni ezt a megfigyelési módszert, úgy tűnik, maga is alkalmazta. Amikor az ukrán hadsereg egy saját fejlesztésű víz alatti drónnal felrobbantott egy orosz tengeralattjárót a krími Szevasztopol öblében, a közzétett felvétel a Military Times katonai hírportál szerint feltűnően hasonlított egy feltört megfigyelőkamera képére. A BBC beszámolója pedig kifejezetten megemlíti, hogy az One Fist nevű ukrán hacktivista csoport elismerést kapott az ukrán kormánytól többek között azért a munkáért, amely során kamerákat törtek fel, hogy megfigyeljék az orosz hadianyag mozgását a Kercsi-hídon Oroszország és a Krím között. "A polgári kamerahálózatok átvételének előnye a jelenlét és a költség" - mondja Peter W. Singer katonai kutató. "Az ellenfél már elvégezte a munkát ön helyett. Kamerákat helyezett el a város minden pontján."
Singer szerint ezeknek a kameráknak a feltörése sokkal olcsóbb és egyszerűbb, mint műholdakra vagy nagy magasságban repülő drónokra támaszkodni. A módszer ráadásul rejtettebb is, mert a drónok csak akkor használhatók hatékonyan, ha az ellenfél légvédelme gyenge, és gyakran felderíthetők az ellenmegfigyelő rendszerek számára. A földszinten elhelyezett, feltört kamerák ráadásul olyan nézőpontokat és látószögeket kínálnak, amelyek műholdról vagy drónról nem érhetők el. Mindez erős eszközzé teszi őket felderítésre, célkijelölésre és a bombázási károk felmérésére a csapás után.
A feltört kamerák problémáját nehéz megoldani, részben azért, mert azok, akik képesek lennének biztonságossá tenni ezeket az eszközöket, ritkán viselik a megfigyelés következményeit - mondja Beau Woods biztonsági kutató, aki korábban az Egyesült Államok Kiberbiztonsági és Infrastruktúra Biztonsági Ügynökségének tanácsadójaként dolgozott. "Az eszköz gyártója és az eszköz tulajdonosa nem az áldozat" - mondja Woods. "Így az áldozat nincs abban a helyzetben, hogy ellenőrizze azt az eszközt, amelyet az ellenfél használ." Az internetre kapcsolt fogyasztói kamerák esetében a felelősség megállapításának nehézsége azt jelenti, hogy ezek szerepe a katonai megfigyelésben még hosszú évekig - és valószínűleg háborúk során - is fennmaradhat. "Ki viseli a felelősséget, ki a felelős, ki vonható felelősségre?" - teszi fel a kérdést Woods. "Maga a kamera nem közvetlenül okoz kárt, de része a megsemmisítési láncnak."