近日,据彭博社报道,黑客入侵并访问了特斯拉、Equinox、许多企业的实时监控摄像头,包括医疗诊所、监狱和犹他银行。
黑客除了从相机上捕获的图像外,还分享了屏幕截图(下图),证明他们成功通过root shell访问了Cloudflare监控系统和特斯拉总部。
特斯拉总部仓库监控视频截图
根据黑客组织的逆向工程师Tillie Kottmann他们用的说法Verkada访问这些监控系统的超级管理员账户,Verkada监控设备公司与上述组织合作。
Kottmann向Bleepingcomputer透露,他们是公开的DevOps在基础结构中找到Verkada超级管理员账户的硬编码凭证。
Verkada自动化和IoT包括特斯拉在内的监控摄像头。
在同一推特会话中,Kottmann分享似乎是对的Linux操作系统根访问权限截图。其中一张网卡可以从这些截图中看到MAC地址、地址和监控公司Verkada开发的设备对应。
黑客证明已经获得了对Cloudflare和Tesla系统的Shell访问权限
据报道,彭博社联系了首次报道袭击的事件Verkada之后,黑客失去了被黑客攻击的超级管理员账户的访问权。
Verkada声明中说:“我们禁止所有内部管理员账户,以防止任何未经授权的访问。我们的内部安全团队和外部安全公司正在调查问题的规模和范围,并已通知执法部门。”
社交媒体 *** 攻击的主题标签是:#OperationPanopticon,其中Panopticon监禁建筑的设计理念使俘虏(如囚犯)无法确定在给定时间是否有安全人员监视。
这意味着,在一座有大量囚犯的建筑物里,虽然警卫不能同时监视所有囚犯,但它被采用了panopticon在设计理念上,每个囚犯都不知道警卫是否在监视,所以他总是担心警卫在监视他。
【本文是51CTO专栏作者“安全牛”请通过安全牛(微信微信官方账号)转载原创文章id:gooann-sectv)获取授权】
戳这里,看作者更好的文章