Hacker zapfen 150'000 Überwachungskameras an – Tesla und Cloudfare betroffen
Hacker haben offenbar 150'000 Überwachungskameras einer US-Firma unter anderem in Spitälern, Gefängnissen, Schulen und Polizeirevieren angezapft.
Betroffen waren auch Unternehmen wie der Elektroauto-Hersteller Tesla und die IT-Sicherheitsfirma Cloudflare, wie der Finanzdienst Bloomberg in der Nacht zum Mittwoch berichtete.
So hätten die Hacker Aufnahmen vom Tesla-Standort Shanghai vorgeführt. Das kalifornische Start-up Verkada, von dem die Kameras stammen, teilte Bloomberg in einer ersten Reaktion mit, man untersuche das Ausmass des potenziellen Problems. Mitten drin: ein Schweizer IT-Spezialist.
Wer steckt dahinter?
Eine Hackergruppe, die sich APT-69420 Arson Cats nennt. Dabei soll es sich um IT-Spezialisten handeln, die nicht aus kriminellen Motiven gehandelt haben. Im Gegenteil.
Die Gruppe führte den Einbruch durch, um zu zeigen, wie weitreichend die Überwachung ist und wie Sicherheitssysteme ausgenutzt werden können, so Tillie Kottmann, einer der Hacker, der sich zu dem Angriff bekannte.
Der Name Kottmann dürfte IT-Sicherheitsinteressierten bekannt sein. Es handelt sich gemäss früheren Medienberichten um einen Schweizer Software-Entwickler, der wiederholt mit spektakulären und juristisch fragwürdigen Aktionen und Veröffentlichungen für weltweite Schlagzeilen sorgte.
- Im Mai 2020 soll der Schweizer Sicherheitsforscher vertrauliche Daten aus Hunderten «Repositories» (Online-Archiven) von Mercedes-Benz abgezogen und im Internet veröffentlicht haben. Darunter war gemäss Berichten der Quellcode von Smart-Car-Komponenten.
- Letzten August veröffentlichte Kottmann dann mindestens 20 Gigabyte an internen (und vertraulichen) Dokumenten des US-Chipherstellers Intel. Diese Daten seien ihm von einem unbekannten Hacker zugespielt worden.
Gemäss einem damaligen ZDNet-Bericht erhielt Kottmann die Intel-Leaks, weil er einen sehr populären Telegram-Kanal verwaltete, in dem er immer wieder Daten von grossen Tech-Unternehmen veröffentlichte, die versehentlich ins Internet gelangt waren. Und zwar über falsch konfigurierte Software-Archive, Cloud-Server und Online-Webportale.
Wie schlimm ist die neuste Attacke?
Das Ausmass lässt sich nicht abschätzen. Für die betroffenen Unternehmen bedeutet es einen Image-Schaden.
Über Kottmanns inzwischen gesperrten Twitter-Account wurde behauptet, den Angreifern sei es gelungen, in die Firmen-Netzwerke von CloudFlare und Okta einzudringen und sich «Root Shell»-Zugriff zu verschaffen. Das würde bedeuten, die Angreifer konnten die höchsten Administratorrechte erlangen und hätten grossen Schaden anrichten können.
Okta ist ein börsennotiertes Unternehmen für Identitäts- und Zugriffsmanagement mit Sitz in San Francisco. CloudFlare stellt als sogenanntes Content Delivery Network (CDN) Internetsicherheitsdienste weltweit zur Verfügung.
Pikant: Kottmann behauptet auch, Verkada-Angestellte hätten auf Aufnahmen von Kunden zugreifen können.
Eine Bestätigung dazu liegt nicht vor.
Verkada teilte mit, es seien alle internen Administratorkonten deaktiviert worden, um jeglichen unbefugten Zugriff zu verhindern. Das Unternehmen wolle zusammen mit einer externen Firma das Ausmass des Angriffs untersuchen.
Wie war das möglich?
Es passiert zwar immer wieder, dass Bilder von günstigen Sicherheitskameras für den Haushalt abgegriffen werden – vor allem wenn die Nutzer nicht die voreingestellten Standard-Passwörter der Geräte ersetzen. Dass eine Firma mit grossen Kunden gehackt wurde, die speziell mit mehr Sicherheit durch Gesichtserkennung warb, ist dagegen aussergewöhnlich.
Die Hacker fanden nach eigenen Angaben Zugangsdaten für einen Administrator-Account mit weitreichendem Zugriff, öffentlich erreichbar im Internet. Als «Super-Administrator» habe man eine Vielzahl von Kameras anzapfen können.
Die Hacker hätten den Zugang verloren, nachdem Bloomberg eine Anfrage beim Unternehmen zum Thema gestellt hatte.
Was zeigen die von den Hackern veröffentlichten Aufnahmen?
Die Hacker belegen mit bei Twitter veröffentlichten Aufnahmen, dass sie auf Überwachungskameras aus einem Polizeirevier im US-Bundesstaat Massachusetts, einem Gefängnis in Alabama und einem Krankenhaus in Florida zugreifen konnten. In dem Gefängnis sei es ihnen gelungen, 330 Kameras anzuzapfen. Bei Tesla seien es 222 Kameras gewesen.
Sie hätten sich auch Zugang zum Videoarchiv der Verkada-Kunden verschafft. Dass gespeicherte interne Aufnahmen nicht ausschliesslich für das Unternehmen oder die Einrichtung selbst zugänglich sind, ist eher ungewöhnlich.
Hier stehen Bürostühle, wo sie nicht stehen sollten, im Korridor, der zu einem Fitnesszentrum gehört:
Quellen
Der Artikel basiert auf einem Bericht der Nachrichtenagentur SDA und wurde mit eigenen «Online-Recherchen» ergänzt.
- axios.com: Bloomberg: Hackers breach 150,000 cameras tied to hospitals, prisons, schools
- golem.de: Tausende Livevideos aus Verkada-Überwachungskameras erbeutet
- zdnet.com: Intel investigating breach after 20GB of internal documents leak online
- zdnet.de: Mercedes-Benz verliert Quellcode von Smart-Car-Komponenten
(dsc)
