Китайские камеры видеонаблюдения Hikvision вновь оказались в центре внимания. Расследование показало, что взломанные камеры Hikvision используются для записи и продажи видео, включая детскую порнографию (child pornography, CP). Особое беспокойство вызывает распространение этого контента через официальное приложение Hik-Connect, которое поддерживается и контролируется серверной инфраструктурой компании.
Камеры Hikvision используются для создания и распространения детской порнографии
Используя уязвимости в прошивке и слабые меры кибербезопасности, хакеры получают доступ к камерам, добавляют их в приложение Hik-Connect и распространяют через Telegram. Функциональность приложения позволяет легко генерировать QR-коды с доступом к взломанным устройствам, что упрощает продажу и дальнейший доступ к камерам для преступников.
Масштабы проблемы и география камер
На каналах Telegram, где продается этот контент, обнаружены тысячи подписчиков. Преступники рекламируют видеопотоки из частных домов, детских комнат, медицинских кабинетов, салонов красоты, раздевалок и других мест. География затрагивает множество стран, включая Россию, Украину, Израиль и Вьетнам.
Примеры из рекламных постов включают такие описания:
«Спальня молодой девушки, архив 18 дней».
«Гинекологический кабинет, архив 23 дня».
«Детская комната, мальчик и девочка, архив 20 дней».
Продажа камер стоит обычно от 3 до 6 долларов за доступ к каждому устройству.
Hikvision и опасность слабых паролей
Основной причиной взломов являются:
Слабые пароли и открытые порты, которыми оснащены многие камеры Hikvision.
Устаревшая прошивка, которую компания не обновляет автоматически, оставляя миллионы устройств под угрозой.
Бэкдоры, обнаруженные в прошивке Hikvision, известны давно. Например:
2017 год: выявлена уязвимость, позволяющая получить удаленный доступ без авторизации.
2021 год: критический баг в программном обеспечении поставил под угрозу сотни тысяч устройств.
Hikvision продолжает выпускать патчи, но обновление остается на ответственности пользователя.
Роль Hik-Connect в распространении
Преступники активно используют приложение Hik-Connect, которое подключает камеры к облачной инфраструктуре. Оно позволяет обмениваться доступом через QR-коды, скрывая IP-адреса и делая отслеживание затруднительным. Вместо того чтобы усилить безопасность или отключить небезопасные функции, Hikvision сохраняет их, оправдываясь необходимостью поддержки устаревших устройств.
Активно используется приложение Hik-Connect
Специалисты протестировали приложение и отметили, что оно продолжает работать с камерами, работающими на старых версиях прошивки, что делает их легкой добычей для злоумышленников.
Реакция Hikvision
Hikvision заявила, что не была осведомлена о преступлениях до обращения журналистов. Компания выразила готовность сотрудничать с правоохранительными органами, но не прокомментировала, почему проблема уязвимости остается нерешенной. Более того, Hikvision возложила ответственность за безопасность на своих пользователей.
Заключение: глобальная угроза безопасности
Камеры Hikvision представляют собой серьезную угрозу для конфиденциальности, безопасности и даже жизни пользователей по всему миру. Их массовая эксплуатация в преступных целях демонстрирует:
Неспособность компании своевременно устранять уязвимости.
Игнорирование необходимости автоматического обновления программного обеспечения.
Риск использования их продуктов для систематических нарушений.
Возможно, количество подобных инцидентов будет расти.
Публикация является переводом статьи с IPVM.