Hacka polisbilar
I korthet, Kevin Finisterre på säkerhetskonsultfirman Digitalmunitions genomförde förra året penetrationstester mot bl a en polismyndighet (i USA). Under testet dök följande upp:
PORT STATE SERVICE VERSION
21/tcp open ftp
23/tcp open telnet?
53/tcp open domain dnsmasq 2.35
111/tcp open rpcbind 2 (rpc #100000)
554/tcp open tcpwrapped
1234/tcp open hotline?
1723/tcp open pptp linux (Firmware: 1)
3000/tcp open ssh OpenSSH 4.3p2 Debian 9etch2 (protocol 2.0)
| ssh-hostkey: 1024 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx (DSA)
|_2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx (RSA)
3001/tcp open http Jetty httpd 6.1.5
|_http-methods: No Allow or Public header in OPTIONS response (status code 401)
|_html-title: Error 401
| http-auth: HTTP Service requires authentication
|_ Auth type: basic, realm = UARealm
Device type: firewall|general purpose
IP-adressen tillhörde en polisbil, närmare bestämt en MDVR.3xx från Safety Vision, ett kamerasystem i en polisbil.
Efter att nmap kallnat blir det snabbt rätt obehagligt. (1) Telnetdaemonen har någon bugg som gör att användarnamn och lösenord inte efterfrågas vid inloggning vilket ger (2) tillgång till systemets hårddisk och konfiguration där användarnamn och (3) default-lösenord för FTP-servern (4) lagras i klartext. (5) Från FTP:n kan lagrade filmsekvenser hämtas ner. Som grädde på moset kan en (6) live-feed från kameran tas emot från 1234/tcp. Finisterre skrev en kortare artikel (pdf) om händelseförloppet. Av någon anledning innehåller den väldigt många underliga foton...
Vad kan man säga? Blind tro är inte bra, kontroll är bättre. Att verifiera är ödmjukt om man själv låter sig verifieras. Lita inte på att leverantören gör ett bra jobb. I vissa fall är de svåra att kontrollera på egen hand (molnleverantörer t ex) men i sådana här fall är det möjligt. Du har ju kontroll över utrustningen.
--
Stefan Pettersson