هایک ویژن یا هک ویژن : هکر دوربین های مدار بسته Hikvision کیست؟

هایک ویژن یا هک ویژن : هکر دوربین های مدار بسته Hikvision کیست؟

چهارشنبه 1395.12.18

افراد یا سازمانی درحال هک وسیع دستگاههای هایک ویژن هستند که بصورت فعال و سیستماتیک اسکریپت یا نرم افزار مخربی را تحت اینترنت برای جستجوی دستگاههای هایک ویژن نوشته و بکار گرفته اند که پس از جستجوی این دستگاهها، حداقلترین اثرشان از کار انداختن اکانت دوربینهای مدار بسته و رکوردرهاست.

اگر جلوی این سناریوهای دنباله دار گرفته نشود عملا بجای هایک ویژن باید اسم این برند را هک ویژن بنامیم!

بیشترین غفلت این میان درمورد یافتن شخصی است که بصورت رندوم یا دستی بدنبال دستگاههای شخصی است و با تغییر رمز عبور admin همه چیز را بدست می گیرد.  این  موضوع را کاملا از بیانیه هایک ویژن می توان فهمید.

این یک مشکلی اساسی برای هایک ویژن و کاربرانش خواهد بود. ضمن اینکه باید به فردی هم فکر کرد که پشت پرده این ماجراست و غیر اخلاقانه و غیر قانونی در حال آسیب رساندن به دستگاهها و افراد است.

انگیزه ای برای هکرها

بیشتر موارد هک شدن گسترده این دستگاهها به یکی از این سه دلیل عمده بر می گردد :

  1. برای نمایش قدرت و مهارت با نفوذ از طریق نقاط ضعف یا بخشهای پیچیده دستگاهها می توانند در سطوح پایین هک، خودی نشان دهند.
  2. برای استفاده از دستگاههای هک شده به عنوان عضوی از ارتش بات نتها برای حمله و خرابکاری روی اهداف دیکر یا منابع کامپیوتری دیگر
  3. برای ایجاد رعب و وحشت همگانی و تخریب برند یا کاربران دستگاهها.

در این مورد دستگاههای هک شده همگی از رمز عبور پیش فرض یا رمز عبور admin بسیار ضعیفی استفاده می کردند که اصلا با دلیل اول منطبق نیست. یعنی نیازی به مهارت خاص در انجام این حملات وجود ندارد. تا الان هم نشانه ای از دستگاههای هک شده که در بات نتها مورد استفاده باشد دیده نشده است اما هکرها می توانند این پروسه را برای افزایش دادن تعداد سربازان بات نتی خود توسط دستگاههای هک شده و استفاده از آنها در آینده ای نزدیک انجام داده باشند. البته امکان هم دارد که این کار بخاطر توجه دادن مردم و تولید کنندگان به سمت ضعف امنیتی و سادگی نفوذ در این دستگاهها باشد.

سناریو هک دوربین مدار بسته برای ارتش Botnet

اگر دستگاهی تبدیل به عضوی برای Botnet ها شود، همه این دستگاهها باید به سرور C&C (دستور و کنترل) وصل شوند تا دستورالعمل حمله اصلی را دریافت کنند. بعلاوه صاحبان این ارتش مخرب سایبری ممکن است کنترل این دستگاهها را به دیگر افراد اجاره دهند تا از آنها برای حمله به سایتها بهره ببرند. هرچه افراد بیشتری با کنترل این دستگاهها مشغول شوند یا آنرا برای حملات سایبری اجاره دهند، شانس اینکه کسی اطلاعات خودش را سهوا منتشر نماید بیشتر خواهد داشت. بنابراین با ردیابی اطلاعات افشاء شده می توان افراد پشت صحنه حملات بات نتی را پیدا کرد. این دقیقا همان اتفاقی بود که در مورد هکر بات نتهای میرای و کشف آن توسط موسسه تحقیقات امنیتی Brain Krebs رخ داد.

سناریوی Lulz یا ایجاد رعب و وحشت عمومی

یک اسکریپت خودکار می تواند براحتی بر روی یک یا چندین سرور فعال شده از طریق اینترنت بدنبال راه نفوذی به دستگاهها باشد و سپس حملات خودکاری را طرح ریزی نماید. مهاجم سایبری هم خیلی نیازی ندارد که مدام درگیر این پروسه باشد یا اصلا ممکن است هیچ موضوعی برای افشای هویتش وجود نداشته باشد و امکان تشخیص خود و اسکریپتش کمتر شود.

حرکت ضد هایک ویژنی!

کاربر سایت IPVM با نام Jon Dillabaugh چهارمین سناریو را پیش بینی کرده بود که هکر می تواند کسی باشد که :

از هایک ویژن خوشش نیاید و بخواهد دیگران هم بفهمند که رکوردرشان هک شده تا تبدیل به یک سیل خبری شده و به کابوسی برای هایک ویژن تبدیل شود.

جنبه های مختلفی در این هک وجود دارد که می تواند این تئوری را واقعی تر کند. برای مثال تغییر رمز عبور admin باعث می شود کاربران امکان دسترسی به دستگاه نداشته باشند که این به سناریوی رعب و وحشت بر می گردد یا می تواند شخص یا سازمانی اختصاصا بخواهند کاربران هایک ویژن را بکاهند و نفوذپذیری محصولات هایک ویژن را در بوق و کرنا کنند. همچنین با آسیب نزدن به سیستمها (که تصاویر ضبط شده یا تنظیمات یا حتی اکانتها پاک نشدند) مهاجمان نمی خواهند مشکل جبران ناپذیری برای کاربران ایجاد کنند. بعد هم هایک ویژن مجبور شد با ارسال بیانیه ای خودش هم علاوه بر اذعان این نفوذ پذیری، فضای منفی ایجاد کند.

ناتوانی در پیشبینی عوارض و حجم اتفاق

تا الان هم هیچ تحقیقی درباره نتایج این هک انجام نشده یا نمی توان فهمید چه اتفاقاتی فراتر از این تغییر رمز کاربری ادمین و اضافه شدن نام کاربری System رخ داده است. داشتن اطلاعات بیشتر درباره باقی ماجرا، در صورت وجود می تواند بخشی از حل مسئله باشد و بفهمیم انگیزه این هک های سریالی چیست و تشخیص نفوذگران راحت تر شود.

احتمال یافتن مهاجمان سایبری

جدا از تغییر عمده در نوع حملات، افراد پشت این نفوذها ممکن است هیچ وقت پیدا یا دستگیر نشوند. هک کردن تعداد بسیاری دستگاه باعث افزایش آگاهی ها و جلب توجه ها به بحث امنیت در این صنعت شود اما کافی نبوده یا بخوبی نتیجه نداشته تا مورد توجه کاربران و مخاطبانش باشد. اینکار باعث شده احتمال اینکه تحقیقات امنیتی زمان کافی برای حل این داستان یا منابع مناسب برای کسب اطلاعات بیشتر را داشته باشند فعلا میسر نیست و احتمال دستگیری مهاجم و هکر پشت پرده کاهش یابد.

بررسی های هایک ویژن

هایک ویژن بدقت در حال تحقیق برای یافتن منابعی برای این نفوذ و از طرفی جلوگیری از آلوده شدن دستگاههای دیگر است. هایک ویژن می تواند با ایجاد تله (Honeypot یا کاسه عسل) توسط یک DVR یا دستگاههای آلوده کاربران و فروشندگان دید بهتری از نوع کار هکرها و داستان تغییر رمز عبور Admin داشته باشند. یعنی ببینند که رکوردر سعی می کند به چه سروری وصل شود یا چه کار دیگری بدور از چشم کاربران می خواهد انجام دهد. این اطلاعات می تواند به حل و فصل ماجرا و شناسایی هکر دوربین مدار بسته آینده هم بینجامد.

اولین نفری باشید که به این مقاله نظر می دهد!

نام و ایمیل اختیاری است در صورتی که ایمیل را پرکنید ، در سایت عضو شده و میتوانید با نام کاربری (ایمیل) و کلمه عبوری که برایتان ارسال خواهد شد وارد سایت شده و نظرات را با نام خود ثبت کنید و به بقیه نظرات امتیاز دهید.