Πώς τα αυτοκίνητα μπορούν να μετατραπούν σε “κινούμενα μέλη” ενός botnet, επειδή οι κάμερές τους είναι ευάλωτες.
Οι ερευνητές ανακάλυψαν πώς μπορεί κανείς να συνδεθεί σε dashcam κάποιου άλλου μέσα σε λίγα δευτερόλεπτα — και να την χρησιμοποιήσει ως εργαλείο για μελλοντικές επιθέσεις.
Το κατασκοπευτικό «δυναμικό» μιας dashcam
Οι dashcams, δημοφιλείς σε κάποιες χώρες, παράνομες σε άλλες, θεωρούνται συνήθως ως «ασφάλεια» σε περίπτωση ατυχήματος ή διαφωνίας στο δρόμο. Όμως, μια ομάδα ερευνητών από τη Σιγκαπούρη το βλέπει διαφορετικά: βλέπουν τις offline dashcams ως πιθανή βάση για… ένα σύστημα μαζικής επιτήρησης, το οποίο μάλιστα μπορεί να επεκταθεί αυτόματα.
Αν και οι περισσότερες dashcams δεν έχουν SIM κάρτα ή σύνδεση 4G/5G, ακόμη και τα οικονομικά μοντέλα διαθέτουν Wi-Fi. Αυτό επιτρέπει στο κινητό του οδηγού να συνδεθεί με τη συσκευή για να αλλάξει ρυθμίσεις, να κατεβάσει βίντεο ή για άλλες λειτουργίες. Όπως αποδείχθηκε, πολλές dashcams επιτρέπουν την παράκαμψη του μηχανισμού ταυτοποίησης – που σημαίνει ότι ένας κακόβουλος μπορεί να συνδεθεί από τη δική του συσκευή και να κατεβάσει τα αποθηκευμένα δεδομένα, αναφέρει η Kaspersky.
Τι μπορεί να αποκτήσει ένας επιτιθέμενος:
-
Βίντεο υψηλής ανάλυσης με πινακίδες κυκλοφορίας και πινακίδες δρόμων.
-
Βίντεο που καταγράφει το εσωτερικό του αυτοκινήτου. Κάποιες dashcams έχουν ευρυγώνιους φακούς ή και πίσω κάμερες.
-
Ηχογράφηση – συνομιλίες στο εσωτερικό του οχήματος.
-
Όλα τα παραπάνω βίντεο / ήχοι έχουν σημαντικές μεταδεδομένα: χρονική σήμανση (timestamp) και GPS.
Με άλλα λόγια: κατεβάζοντας τα δεδομένα μιας dashcam, κάποιος μπορεί να εντοπίσει τις κινήσεις του ιδιοκτήτη, να δει πού σταθμεύει, τι συνομιλίες γίνονται μέσα στο αυτοκίνητο, καθώς και πιθανές εικόνες επιβατών ή ανθρώπων κοντά στο όχημα. Για μαζική παρακολούθηση, απαιτείται η παραβίαση πολλών dashcams.
Πώς γίνεται η επίθεση – διαδρομές παραβίασης
Οι ερευνητές ξεκίνησαν τα πειράματά τους με μια γνωστή dashcam της εταιρείας Thinkware, αλλά γρήγορα επεκτάθηκαν, καλύπτοντας πάνω από είκοσι μοντέλα από περίπου 15 διαφορετικές μάρκες.
Διαπίστωσαν ότι πολλές από αυτές τις συσκευές λειτουργούν με κοινή «ελαφριά» διανομή Linux σε ARM επεξεργαστή — και ότι οι μέθοδοι επίθεσης που έχουν δοκιμαστεί σε IoT gadgets λειτουργούν εξίσου καλά και εδώ.
Οι πιο συνηθισμένοι τρόποι παράκαμψης της ταυτοποίησης είναι:
-
Άμεση πρόσβαση σε αρχεία (direct file access): Ο web-server της dashcam δέχεται αίτημα για κατέβασμα video χωρίς έλεγχο κωδικού.
-
Spoofing MAC διεύθυνσης: Πολλές dashcams ελέγχουν τη συσκευή του χρήστη μέσω της MAC διεύθυνσης Wi-Fi — ο επιτιθέμενος αντιγράφει (spoof) αυτή τη MAC και αποκτά πρόσβαση.
-
Replay attack: Καταγράφοντας την αυθεντική σύνδεση dashcam–smartphone, και “παίζοντας” ξανά τα δεδομένα, μπορεί να ξανααποδοθούν τα δικαιώματα σύνδεσης.
Σε θεωρητικό επίπεδο, οι dashcams εγκαθιστούν FTP ή RTSP servers ώστε να επιτρέπουν προβολή βίντεο ή live feed, αλλά στην πράξη συχνά χρησιμοποιούν προεπιλεγμένο / hardcoded κωδικό που είναι κοινός για όλα τα αντίτυπα του ίδιου μοντέλου.
Γιατί «ένα hack για όλα» – κλίμακα & μαζική παραβίαση
Οι ερευνητές σημειώνουν δύο βασικούς λόγους για τους οποίους θεωρούν ότι μπορούν να παραβιαστούν μαζικά πολλές dashcams:
-
Λίγα δημοφιλή μοντέλα καλύπτουν μεγάλο μέρος της αγοράς. Για παράδειγμα, στο Χονγκ Κονγκ / Σιγκαπούρη, σχεδόν οι μισές dashcams που πωλούνται προέρχονται από μια μόνο μάρκα.
-
Πολλά μοντέλα — ακόμη και από διαφορετικές εταιρείες — έχουν κοινή αρχιτεκτονική hardware & firmware. Συχνά προέρχονται από τον ίδιο κατασκευαστή.
Κατ’ αυτόν τον τρόπο, ένα κακόβουλο λογισμικό που δοκιμάζει π.χ. μερικές δεκάδες κωδικούς ή λίγες μεθόδους επίθεσης αρκεί για να παραβιάσει μεγάλο μέρος των dashcams που κυκλοφορούν σε μια πόλη.
Αρχικά οι ερευνητές είχε μοντελοποιήσει ένα «στατικό» σενάριο: κάποιος με laptop στέκεται σε σημείο όπου τα αυτοκίνητα σταματούν για λίγο, π.χ. βενζινάδικο ή drive-through και παραβιάζει τις dashcams.
Όμως στη συνέχεια έδειξαν ότι δεν χρειάζεται – κατάφεραν να γράψουν κώδικα που τρέχει αυτοδύναμα στη dashcam και λειτουργεί σαν ιός / worm: όταν ένα αυτοκίνητο είναι μολυσμένο, επιχειρεί να συνδεθεί και να παραβιάσει dashcams άλλων αυτοκινήτων, ακόμη και ενώ όλα βρίσκονται σε κίνηση, π.χ. κίνηση στην κίνηση (traffic).
Από μαζική παραβίαση σε… μαζική επιτήρηση
Οι ερευνητές δεν σταμάτησαν στην επίδειξη της παραβίασης, δημιούργησαν πλήρες σύστημα συλλογής και ανάλυσης δεδομένων.
Τα δεδομένα από τις παραβιασμένες dashcams μπορούν να συγκεντρωθούν κεντρικά με δύο τρόπους:
-
Μετάδοση απευθείας στον υπολογιστή του επιτιθέμενου, π.χ. αν στέκεται κοντά (βενζινάδικο, πάρκινγκ κ.λπ.).
-
Αξιοποίηση cloud-λειτουργιών που έχουν ορισμένα dashcams ή με μεσολάβηση άλλης dashcam, ώστε τα δεδομένα να ανέβουν στο cloud και από εκεί να γίνουν διαθέσιμα στον επιτιθέμενο.
Σε μερικές περιπτώσεις, οι cloud υπηρεσίες ασφαλείας είναι ανεπαρκείς, καθιστώντας δυνατή την εξαγωγή δεδομένων ακόμη και αν δεν έχει γίνει άμεση πρόσβαση στη συσκευή.
Αφού συγκεντρωθούν τα δεδομένα, ο επιτιθέμενος μπορεί:
-
να εξάγει GPS metadata από βίντεο / φωτογραφίες
-
να αναλύσει τα βίντεο για πινακίδες, σημάδια δρόμου, να αναγνωρίσει μέρη / τοποθεσίες
-
να χρησιμοποιήσει αλγόριθμους αναγνώρισης μουσικής (τύπου Shazam) για να «ακούσει» τι ακούγεται στο αυτοκίνητο να χρησιμοποιήσει τεχνολογίες αναγνώρισης φωνής / τεχνητής νοημοσύνης (π.χ. μοντέλα τύπου OpenAI) για να μεταγράψει συνομιλίες στο αυτοκίνητο και να βγάλει περίληψη του τι έχει ειπωθεί.
Το αποτέλεσμα; Μια “συνοπτική αναφορά” κάθε διαδρομής: δρομολόγιο, χρόνος, και πιθανώς τι συζητήθηκε μέσα στο αυτοκίνητο. Και αν και τα δεδομένα είναι αρχικά ανώνυμα, η απο-αναγνώριση (de-anonymization) δεν είναι δύσκολη: πολλές dashcams καταγράφουν όνομα χρήστη ή πινακίδα, ενώ συνδυάζοντας συχνές τοποθεσίες (π.χ. σπίτι + δουλειά) μπορεί κανείς να εντοπίσει ποιος είναι ο ιδιοκτήτης.
Συμπεράσματα & στρατηγικές άμυνας
Οι πρόσφατες αποκαλύψεις, όπως η συνεργασία μεταξύ Flock και Nexar με δίκτυα cloud-connected dashcams και κάμερες αναγνώρισης πινακίδων, υπογραμμίζουν πόσο εύκολο είναι να γίνει μια dashcam μέρος παγκόσμιου συστήματος παρακολούθησης και οπτικής επιτήρησης.
Όμως η μαζική παραβίαση dashcams θα μπορούσε να οδηγήσει σε ακόμα πιο επιθετική και κακόβουλη συγκέντρωση δεδομένων που να χρησιμοποιηθούν για εγκληματικά, απάτες ή άλλες παράνομες ενέργειες.
Η ευθύνη για την αντιμετώπιση αυτού του κινδύνου βαραίνει κυρίως τους κατασκευαστές: πρέπει να υιοθετήσουν ασφαλείς πρακτικές ανάπτυξης (Security by Design), να εφαρμόσουν ισχυρή κρυπτογράφηση και άλλους τεχνικούς ελέγχους.
Τι μπορούν να κάνουν οι οδηγοί – συμβουλές αυτοπροστασίας
Οι επιλογές είναι περιορισμένες και εξαρτώνται από τις δυνατότητες της dashcam, σύμφωνα με την Kaspersky. Από την πιο ασφαλή στην πιο “χαλαρή”:
-
Να αγοράσουν dashcam χωρίς δυνατότητες LTE, Wi-Fi ή Bluetooth, αυτή είναι η πιο ασφαλής επιλογή.
-
Να απενεργοποιήσουν πλήρως Wi-Fi, Bluetooth και άλλες δυνατότητες επικοινωνίας.
-
Να απενεργοποιήσουν την ηχογράφηση, και αν είναι δυνατόν, να αποσυνδέσουν φυσικά το μικρόφωνο.
-
Να απενεργοποιήσουν τη λειτουργία “parking mode” όπου η dashcam παραμένει ενεργή συνεχώς ακόμη και όταν το αυτοκίνητο είναι σταθμευμένο. Αυτή η λειτουργία συχνά αφήνει το Wi-Fi ανοιχτό, αυξάνοντας πολύ τον κίνδυνο hack.
-
Να ελέγξουν τις ρυθμίσεις Wi-Fi της dashcam:
-
Αν υπάρχει επιλογή αυτόματης απενεργοποίησης Wi-Fi μετά από κάποιο διάστημα να είναι όσο το δυνατόν πιο σύντομη.
-
Αν μπορούν να αλλάξουν τον προεπιλεγμένο κωδικό πρόσβασης ή το όνομα δικτύου (SSID) να το κάνουν.
-
Αν υπάρχει επιλογή “Hidden SSID / Stealth Mode” να την ενεργοποιήσουν.
-
-
Να ενημερώνουν τακτικά το firmware της dashcam και την εφαρμογή κινητού που τη συνοδεύει. Αυτό αυξάνει τις πιθανότητες να έχουν διορθωθεί ευπάθειες.





