Một nhà nghiên cứu bảo mật tò mò đã mua một máy đọc biển số xe tự động của Motorola và phát hiện ra một lỗ hổng bảo mật đáng lo ngại ảnh hưởng đến hàng trăm camera ALPR đang hoạt động trên khắp cả nước. Matt Brown, người điều hành Brown Fine Security, đã mua một camera giám sát đọc biển số xe Motorola ReaperHD ALPR trên eBay và nhanh chóng phát hiện ra rằng nhiều camera trực tiếp tương tự được cấu hình sai để truyền dữ liệu màu, đen trắng hồng ngoại và dữ liệu xe hơi bao gồm cả số biển số xe lên mạng internet mở, nơi bất kỳ ai cũng có thể truy cập theo thời gian thực mà không cần tên người dùng hoặc mật khẩu.
Brown, người đã thực hiện một loạt video trên YouTube để chứng minh công cụ chứng minh khái niệm của mình giúp phát hiện ra những lỗ hổng này, ban đầu chỉ thực hiện kỹ thuật đảo ngược camera của riêng mình để trích xuất chương trình cơ sở của thiết bị khi anh tìm thấy các luồng video trên thiết bị. Sau đó, anh ấy bắt đầu kiểm tra xem có bất kỳ thiết bị nào trong thế giới thực có sẵn trực tuyến hay không và có thể sử dụng văn bản từ trang lỗi 404 để tìm địa chỉ IP của các thiết bị bị lộ trên internet công cộng. Hơn 150 thiết bị xuất hiện khi sử dụng công cụ quét internet công cộng.
Máy ảnh ALPR thường được đặt dọc theo đường, trên bảng điều khiển của xe cảnh sát hoặc thậm chí bên trong xe tải để tự động chụp ảnh khi phát hiện có xe ô tô đi qua. Hệ thống sử dụng máy học để trích xuất văn bản từ biển số xe, được lưu trữ cùng với các chi tiết như địa điểm chụp ảnh, cũng như thời gian, hãng, kiểu xe và màu sắc của xe. Các video và cơ sở dữ liệu dữ liệu thu thập được sau đó thường được cảnh sát sử dụng để tìm kiếm nghi phạm.
Motorola có đã phản hồi bằng cách xác nhận các lần tiết lộ và một người phát ngôn đã nói với media outlet đang làm việc với những khách hàng bị ảnh hưởng để đóng quyền truy cập mở. Người phát ngôn giải thích: "Camera ReaperHD là thiết bị cũ, đã ngừng bán vào tháng 6 năm 2022. Những phát hiện trong các video YouTube gần đây không gây rủi ro cho khách hàng sử dụng thiết bị của họ theo cấu hình được chúng tôi khuyến nghị. Một số cấu hình mạng do khách hàng sửa đổi có khả năng làm lộ một số địa chỉ IP nhất định. Chúng tôi đang làm việc trực tiếp với những khách hàng này để khôi phục cấu hình hệ thống của họ theo các khuyến nghị và thông lệ tốt nhất của ngành. Bản cập nhật chương trình cơ sở tiếp theo của chúng tôi sẽ giới thiệu thêm biện pháp tăng cường bảo mật."
Tuy nhiên, đây không phải là trường hợp đầu tiên của loại vi phạm này: Một cộng đồng có tên là DeFlock, một bản đồ nguồn mở về ALPR tại Hoa Kỳ, cũng đã tìm thấy khoảng 170 ALPR chưa được mã hóa. Người sáng lập cộng đồng đó thậm chí còn xây dựng một tập lệnh có thể lấy dữ liệu, giải mã dữ liệu, thêm thông tin có dấu thời gian và đưa dữ liệu vào bảng tính để theo dõi chuyển động của một chiếc xe cụ thể.
Năm 2015, các nhà nghiên cứu của Electronic Frontier Foundation và Đại học Arizona đã tìm thấy hàng trăm luồng ALPR bị lộ và năm 2019, một vụ tấn công vào một nhà cung cấp ALPR tại Bộ An ninh Nội địa đã khiến biển số xe có hình ảnh của những người đi du lịch bị rao bán trên dark web.
Brown, nhà nghiên cứu bảo mật, cho biết mặc dù không phải tất cả các ALPR của Motorola đều bị rò rỉ dữ liệu hoặc phát trực tuyến lên internet mở, nhưng lỗ hổng bảo mật vẫn đáng lo ngại và không phải là thứ có thể được khắc phục trong một sớm một chiều. "Bạn vẫn có một thiết bị cực kỳ dễ bị tấn công mà nếu bạn truy cập vào mạng của họ, bạn có thể thấy dữ liệu. Khi bạn triển khai công nghệ vào thực tế, các cuộc tấn công luôn trở nên dễ dàng hơn, chúng không trở nên khó khăn hơn."
Brown, người đã thực hiện một loạt video trên YouTube để chứng minh công cụ chứng minh khái niệm của mình giúp phát hiện ra những lỗ hổng này, ban đầu chỉ thực hiện kỹ thuật đảo ngược camera của riêng mình để trích xuất chương trình cơ sở của thiết bị khi anh tìm thấy các luồng video trên thiết bị. Sau đó, anh ấy bắt đầu kiểm tra xem có bất kỳ thiết bị nào trong thế giới thực có sẵn trực tuyến hay không và có thể sử dụng văn bản từ trang lỗi 404 để tìm địa chỉ IP của các thiết bị bị lộ trên internet công cộng. Hơn 150 thiết bị xuất hiện khi sử dụng công cụ quét internet công cộng.
Máy ảnh ALPR thường được đặt dọc theo đường, trên bảng điều khiển của xe cảnh sát hoặc thậm chí bên trong xe tải để tự động chụp ảnh khi phát hiện có xe ô tô đi qua. Hệ thống sử dụng máy học để trích xuất văn bản từ biển số xe, được lưu trữ cùng với các chi tiết như địa điểm chụp ảnh, cũng như thời gian, hãng, kiểu xe và màu sắc của xe. Các video và cơ sở dữ liệu dữ liệu thu thập được sau đó thường được cảnh sát sử dụng để tìm kiếm nghi phạm.
Motorola có đã phản hồi bằng cách xác nhận các lần tiết lộ và một người phát ngôn đã nói với media outlet đang làm việc với những khách hàng bị ảnh hưởng để đóng quyền truy cập mở. Người phát ngôn giải thích: "Camera ReaperHD là thiết bị cũ, đã ngừng bán vào tháng 6 năm 2022. Những phát hiện trong các video YouTube gần đây không gây rủi ro cho khách hàng sử dụng thiết bị của họ theo cấu hình được chúng tôi khuyến nghị. Một số cấu hình mạng do khách hàng sửa đổi có khả năng làm lộ một số địa chỉ IP nhất định. Chúng tôi đang làm việc trực tiếp với những khách hàng này để khôi phục cấu hình hệ thống của họ theo các khuyến nghị và thông lệ tốt nhất của ngành. Bản cập nhật chương trình cơ sở tiếp theo của chúng tôi sẽ giới thiệu thêm biện pháp tăng cường bảo mật."
Tuy nhiên, đây không phải là trường hợp đầu tiên của loại vi phạm này: Một cộng đồng có tên là DeFlock, một bản đồ nguồn mở về ALPR tại Hoa Kỳ, cũng đã tìm thấy khoảng 170 ALPR chưa được mã hóa. Người sáng lập cộng đồng đó thậm chí còn xây dựng một tập lệnh có thể lấy dữ liệu, giải mã dữ liệu, thêm thông tin có dấu thời gian và đưa dữ liệu vào bảng tính để theo dõi chuyển động của một chiếc xe cụ thể.
Năm 2015, các nhà nghiên cứu của Electronic Frontier Foundation và Đại học Arizona đã tìm thấy hàng trăm luồng ALPR bị lộ và năm 2019, một vụ tấn công vào một nhà cung cấp ALPR tại Bộ An ninh Nội địa đã khiến biển số xe có hình ảnh của những người đi du lịch bị rao bán trên dark web.
Brown, nhà nghiên cứu bảo mật, cho biết mặc dù không phải tất cả các ALPR của Motorola đều bị rò rỉ dữ liệu hoặc phát trực tuyến lên internet mở, nhưng lỗ hổng bảo mật vẫn đáng lo ngại và không phải là thứ có thể được khắc phục trong một sớm một chiều. "Bạn vẫn có một thiết bị cực kỳ dễ bị tấn công mà nếu bạn truy cập vào mạng của họ, bạn có thể thấy dữ liệu. Khi bạn triển khai công nghệ vào thực tế, các cuộc tấn công luôn trở nên dễ dàng hơn, chúng không trở nên khó khăn hơn."
- Tôi đưa Bitdefender so với Norton Antivirus qua một cuộc đối đầu kéo dài 7 vòng – đây là người chiến thắng
- Tin tặc có thể đánh cắp tài khoản của bạn và chỉ cần nhấp đúp – đừng mắc bẫy hình thức clickjacking mới này
- Hàng triệu người dùng email có nguy cơ – mật khẩu có thể bị tin tặc tiết lộ, các chuyên gia cảnh báo