首頁>科技>

近日,一個駭客組織聲稱,他們入侵了提供面部識別技術和攝像頭硬體的美國公司 Verkada,併成功獲取了包括汽車製造商特斯拉、軟體提供商Cloudflare、女性健康診所、精神病院、警察局、監獄、學校和Verkada辦公室超15萬個監控攝像頭的實時畫面。

這個組織中名為 tilllie crimew 的成員公開在twitter 炫耀其「成果」,用調侃的語氣說:「這張照片看著好像特斯拉的倉庫,我們本可以利用Verkada的訪問許可權入侵Cloudflare執行長Matthew Prince的膝上型電腦」。

駭客們還表示,只要他們願意,就可以獲得Verkada所有客戶的全部影片檔案。

自稱正義行動

這個駭客組織被外界成為「Arson Cats」,他們稱自己為「APT 」,意思是安全研究公司的「高階持續威脅」。

出乎我們意料的是,駭客們並不認為自己在作惡,他們將這次的行動稱為「泛聯行動」,並聲稱:只是希望透過引起人們注意的方式,結束「資本主義監視」,這次事件暴露了我們被監視的範圍有多廣,以及至少在確保用於監視的平臺安全方面有多不謹慎,這些公司只追求利潤!

這個組織還承認此前入侵晶片製造商英特爾公司和汽車製造商日產汽車公司也是他們做的,原因是為了資訊自由、反對智慧財產權、反資本主義和無政府主義而戰。

上文中的駭客 tilllie crimew 聲稱:這種駭客行為相對簡單,他們使用在網際網路上找到的使用者名稱和密碼入侵Verkada的系統,並輕鬆獲得了“超級管理員”訪問許可權,因為獲得這種程度的攝像頭訪問許可權不需要任何額外的駭客攻擊,這是系統內建功能。在獲得訪問許可權後,他們便可以訪問整個公司的網路,包括對攝像機(包括某些客戶的攝像機)的root訪問許可權。

然後進行中轉,並獲得對Verkada客戶的訪問許可權,也可以透過劫持攝像機,將其作為一個平臺來發起駭客攻擊。

被攻破的攝像頭

他們獲得了特斯拉工廠和倉庫內222個攝像頭的訪問許可權,影片是上海的特斯拉倉工廠的工人正在裝配線上工作。

還有阿拉巴馬州亨茨維爾市麥迪遜縣監獄內的330個監控攝像頭。監獄內的攝像頭,其中一些隱藏在通風口、恆溫器和除顫器內,利用面部識別技術追蹤囚犯和懲戒人員。駭客們說,他們能夠訪問現場直播和存檔影片,在某些情況下包括音訊,警察和犯罪嫌疑人之間的採訪。

其他影片還有,馬薩諸塞州斯特頓的一個警察局裡,警察正在詢問一名戴著手銬的男子。康涅狄格州紐敦桑迪胡克小學,佛羅里達州醫院Halifax Health內8名醫院工作人員將一名男子擒住,並將其釘在床上。

後續處理

Verkada成立於2016年,主要業務是售賣安全攝像頭,和提供面部識別技術,Verkada的一篇部落格文章稱,Verkada為可以提 「人員分析」功能,該功能讓客戶可以根據不同的屬性進行搜尋和過濾,包括性別特徵、衣服顏色,甚至是一個人的臉。

Verkada攝像頭

2019一名Verkada銷售總監使用Verkada辦公室安全攝像頭秘密拍攝女性同事的照片,並將其張貼在公司的內容中騷擾女性同事,隨後Verkada執行長Filip Kaliszan釋出一份宣告:公司解僱了這個銷售總監。這次事件的發生本該給Verkada提一個醒,但他們卻選擇「息事寧人」,沒有正視攝像頭被濫用的問題,讓本該為其他公司作為安全保證的Verkada 成為了駭客入侵的「鑰匙」。

我們批判駭客的不法行為,但正如駭客所言,這次事件給我們提了一個醒,如果我們不及早做出行動,被「天眼」監視的世界馬上就要來臨.....

9
最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 人工智慧、大資料技術、資訊保安的春天來了嗎?可以報考嗎?