Decennia lang hebben satellieten, dronesen menselijke spotters hebben allemaal deel uitgemaakt van oorlogen toezicht en verkenningstoolkit. In een tijdperk van goedkope, onveilige, op het internet aangesloten consumentenapparaten hebben legers echter een krachtig stel ogen op de grond gekregen: iedere hackbare beveiligingscamera geïnstalleerd buiten een huis of in een stadsstraat, gericht op potentiële bombardementsdoelen.
Woensdag heeft het in Tel Aviv gevestigde beveiligingsbedrijf Check Point vrijgegeven nieuw onderzoek waarin honderden hackpogingen werden beschreven die zich richtten op beveiligingscamera’s van consumentenkwaliteit overal ter wereld Midden-Oosten– met velen blijkbaar getimed De recente raket- en drone-aanvallen van Iran over doelen zoals Israël, Qatar en Cyprus. Deze inspanningen om camera’s te kapen, waarvan Check Point een deel heeft toegeschreven aan een hackergroep die eerder in verband werd gebracht met de Iraanse inlichtingendienst, suggereren dat het Iraanse leger heeft geprobeerd civiele bewakingscamera’s te gebruiken als middel om doelen te spotten, aanvallen te plannen of de schade van zijn aanvallen in te schatten terwijl het wraak neemt voor de aanvallen. Amerikaanse en Israëlische bombardementen die een steeds grotere oorlog in de regio hebben veroorzaakt.
Iran zou niet de eerste zijn die deze tactiek van het hacken van camera’s toepast. Eerder deze week werd de Dat meldt de Financial Times dat het Israëlische leger toegang had gekregen tot “bijna alle” verkeerscamera’s in de Iraanse hoofdstad Teheran en deze, in samenwerking met de CIA, had gebruikt om de luchtaanval te richten waarbij Ayatollah Ali Khamenei, de hoogste leider van Iran, om het leven kwam. In Oekraïne waarschuwen de functionarissen van het land daar al jaren voor Rusland heeft consumentenbewakingscamera’s gehackt om aanvallen te richten en troepenbewegingen te bespioneren – terwijl Oekraïense hackers dat wel hebben gedaan Russische camera’s gekaapt om Russische troepen in de gaten te houden en misschien zelfs wel zijn eigen aanvallen in de gaten houden.
Met andere woorden, het exploiteren van de onveiligheid van op een netwerk aangesloten civiele camera’s wordt onderdeel van de standaardprocedures van strijdkrachten over de hele wereld: een relatief goedkope en toegankelijke manier om een doelwit op honderdduizenden kilometers afstand in de gaten te houden. “Nu is het hacken van camera’s onderdeel geworden van het speelboek van militaire activiteiten”, zegt Sergey Shykevich, hoofdonderzoek naar bedreigingsinformatie bij Check Point. “Je krijgt direct zicht zonder gebruik te maken van dure militaire middelen zoals satellieten, vaak met een betere resolutie.”
“Voor elke aanvaller die militaire activiteiten plant, is het nu een eenvoudige daad om het te proberen,” voegt Shykevich toe, “omdat het gemakkelijk is en een zeer goede waarde voor uw inspanningen oplevert.”
In het laatste voorbeeld van die verkenningstechniek ontdekte Check Point dat hackers hadden geprobeerd vijf verschillende kwetsbaarheden in Hikvision- en Dahua-beveiligingscamera’s te misbruiken die hun overname mogelijk hadden gemaakt. Shykevish beschrijft tientallen pogingen – die Check Point zegt te hebben geblokkeerd – in Bahrein, Cyprus, Koeweit, Libanon, Qatar en de Verenigde Arabische Emiraten, evenals honderden andere in Israël zelf. Check Point merkt op dat het pogingen tot inbraak alleen kan bekijken op netwerken die zijn uitgerust met zijn firewall-netwerkapparatuur en dat zijn bevindingen waarschijnlijk vertekend zijn door het relatief grotere klantenbestand van het bedrijf in Israël.
Geen van de vijf kwetsbaarheden is ‘gecompliceerd of geavanceerd’, zegt Shykevich. Ze zijn allemaal gepatcht in eerdere software-updates van Hikvision en Dahua en werden jaren geleden ontdekt – één al in 2017. Maar net als bij hackbare bugs in zoveel internet-of-things-apparaten blijven ze bestaan in beveiligingscamera’s omdat eigenaren zelden updates installeren of zich er zelfs maar van bewust worden dat ze beschikbaar zijn. (Hikvision en Dahua zijn beide effectief verboden in de Verenigde Staten vanwege veiligheidsoverwegingen; geen van beide bedrijven reageerde op het verzoek van WIRED om commentaar op de hackcampagne.)
Check Point ontdekte dat de pogingen tot het hacken van camera’s grotendeels plaatsvonden op 28 februari en 1 maart, net op het moment dat de VS en Israël hun luchtaanvallen op Iran begonnen. Sommige van de pogingen tot camera-overnames vonden ook medio januari plaats, toen de protesten zich over Iran verspreidden en de VS en Israël voorbereidingen troffen voor hun aanvallen. Check Point zegt dat het de targeting van de camera’s heeft gekoppeld aan drie verschillende groepen waarvan zij denken dat ze van Iraanse afkomst zijn, op basis van de servers en VPN’s die ze gebruikten om de campagne uit te voeren. Sommige van deze servers, zo merkt Shykevich op, zijn eerder met name gekoppeld aan de Iraanse hackergroep Handala, waarvan verschillende cyberbeveiligingsbedrijven hebben vastgesteld dat ze namens het Iraanse ministerie van Inlichtingen en Veiligheid werken.


