Hackers piratean 150.000 cámaras corporativas gubernamentales en una empresa de vigilancia de Silicon Valley, incluida Tesla

0
218
Cámaras (Foto: Pixabay)

El grupo de piratas informáticos Kottmann declaró el 9 de marzo que habían pirateado una colección masiva de datos de cámaras de seguridad recopilados por Start-ups la empresa de Silicon Valley Verkada Inc. para acceder a las imágenes en directo de 150.000 cámaras de vigilancia de hospitales, empresas, comisarías, prisiones y escuelas de Estados Unidos.

Entre las empresas cuyos datos de las cámaras fueron expuestos se encuentran el fabricante de automóviles Tesla Inc. y el proveedor de software Cloudflare Inc. Además, los hackers pudieron acceder a la información de las cámaras de las clínicas de salud de la mujer, los hospitales psiquiátricos y las oficinas de velkada. Algunas cámaras, incluidas las de los hospitales, utilizan tecnología de reconocimiento facial para identificar y clasificar a las personas que aparecen en la cámara. Los hackers dijeron que también tenían acceso a los archivos de vídeo completos de todos los clientes de velkada.

Bloomberg señala que en un vídeo expuesto, una cámara de velkada en el interior de Halifax Health, en Florida, muestra lo que parecen ser ocho trabajadores del hospital que atan a un hombre y lo sujetan a una cama.

Otro vídeo de vigilancia del interior de un almacén de Tesla en Shanghai muestra la línea de producción de los trabajos de los trabajadores en la cadena de montaje. Los hackers dijeron que tenían acceso a 222 cámaras en la fábrica y el almacén de Tesla.

El mismo grupo de piratas informáticos ya ha atacado al fabricante de chips Intel Corp. y al fabricante de automóviles Nissan Motor Co.

En un comunicado, un representante de velkada dijo: «Hemos desactivado todas las cuentas de administrador internas para evitar cualquier acceso no autorizado». «Nuestro equipo de seguridad interno y las empresas de seguridad externas están investigando la magnitud y el alcance de este posible problema».

El director de seguridad de la información de velkada, el equipo interno y la empresa de seguridad externa están investigando el incidente, dijo una persona familiarizada con el asunto. Por su parte, la empresa, que pidió el anonimato para hablar de la investigación en curso, dijo que actualmente está trabajando para notificar a los clientes y establecer una línea de apoyo para resolver el problema.

Los representantes de Tesla y otras empresas afectadas no respondieron a los comentarios. Los representantes de las prisiones, los hospitales y las escuelas cuyos vídeos se filtraron no hicieron ningún tipo de comentario.

Un vídeo filtrado, visto por Bloomberg, muestra a agentes de policía en una comisaría de Stoughton, Massachusetts, interrogando a un hombre esposado. Los piratas informáticos también difundieron el vídeo de las cámaras de seguridad de la escuela primaria Sandy Hook de Newtown (Connecticut), donde un hombre armado mató a más de 20 personas en 2012.

Los hackers también tuvieron acceso a 330 cámaras de seguridad situadas en el interior de la cárcel del condado de Madison, en Huntsville (Alabama). Según una publicación en el blog de velkada, ésta ofrece una función llamada «análisis de personas», que permite a los clientes «buscar y filtrar en función de muchos atributos diferentes, como las características de género, el color de la ropa e incluso los rasgos faciales de una persona».

Unas imágenes muestran las cámaras de algunas cárceles estadounidenses, algunas de ellas ocultas en el interior de rejillas de ventilación, termostatos y desfibriladores, que utilizan tecnología de reconocimiento facial para seguir las cámaras de los reclusos y de los funcionarios de prisiones. Los hackers dijeron que pudieron acceder a escenas en directo y a vídeos archivados de conversaciones entre la policía y los sospechosos, incluyendo el audio en algunos casos, todo ello presentado en modo de alta definición 4K.

Kottman dijo que su equipo fue capaz de obtener acceso de «administrador root» en las cámaras, lo que significa que podían utilizarlas para ejecutar su propio código. En algunos casos, este acceso puede permitirles transferir y obtener acceso a la red corporativa más amplia de los clientes de velkada, o secuestrar las cámaras y utilizarlas como plataforma para lanzar futuros ataques de hacking. Obtener este nivel de acceso a la cámara no requiere ningún tipo de pirateo adicional porque es una función incorporada, dijo Kottman.

El método de los hackers no fue complicado: accedieron a velkada a través de una cuenta de «súper administrador», lo que les permitió espiar todas las cámaras de sus clientes. Kottmann dijo que habían encontrado el nombre de usuario y la contraseña de la cuenta de administrador, que estaban expuestos públicamente en Internet.

Editor: Ye Xia
Reporter: Tang Yun
Versión original en chino: m.soundofhope.org

Nos interesa tu opinión, deja tus comentarios

comentarios