Ny undersøgelse: Mere end 80.000 Hikvision-kameraer kan kontrolleres af hackere

23. august kl. 10:103
Hikvision-kamera
Illustration: Nathaniel Railroad/Wikimedia Commons.
Kameraer fra kinesiske Hikvision, der også er opsat i Danmark, er sårbare over for en sikkerhedsbrist. Det gælder for mere end 80.000 kameraer på verdensplan. Både politiet og Forsvaret har tidligere advaret mod kameraerne.
Artiklen er ældre end 30 dage

Mere end 80.000 kameraer fra kinesiske Hikvision er sårbare over for en sikkerhedsbrist, der gør det muligt for at hackere blandt andet at tage kontrol over kameraet eller udnytte bristen til DDoS-angreb.

Det skriver Bleeping Computer på baggrund af et whitepaper fra cybersikkerhedsvirksomheden CYFIRMA, der har undersøgt mere end 285.000 Hikvision-kameraer på verdensplan for, om de er blevet sikkerhedsopdateret.

Læs også: Opråb fra IT-Branchen: Vil have flere it-studiepladser i København

Tidligere i år gjorde Rigspolitiet ligeledes opmærksom på, at der kan være en sikkerhedsrisiko ved kameraer fra Hikvision, som er opsat i flere danske kommuner, ligesom Forsvarets Efterretningstjeneste tidligere har advaret mod bagdøre i Hikvision-kameraer.

Artiklen fortsætter efter annoncen

Sikkerhedsbristen CVE-2021-36260 udnyttes blandt andre af kinesiske og russiske hackergrupper. De 80.000 sårbare Hikvision-kameraer bliver brugt af omkring 2.300 organisationer i mere end 100 lande. Kina og USA har hver mere end 10.000 kameraer, mens Vietnam, UK og Ukraine derudover topper listen over lande med flest sårbare kameraer. 

Det fremgår ikke af CYFIRMAs whitepaper, om også Danmark er blandt de lande, der er undersøgt.

Læs også: SF og IDA vil styrke cybersikkerheden: »Vi er ét af de mest digitale lande i verden, og derfor er vi også nødt til at beskytte os mere«

»I lyset af den nuværende geopolitisk drevne cyberkrigsførelse, der er under opsejling over hele verden, har vi mistanke om en stigning i cyberangreb fra forskellige nationalstatslige trusselsaktører på kritisk infrastruktur, statslige enheder, forsvarsorganisationer og meget mere. Kendte sårbarheder og indgange i sådanne enheder vil kun forværre indvirkningen på de organisationer, der er mål for cyberangrebene, og deres landes økonomiske og statslige virke,« konkluderer CYFIRMA.

3 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
3
24. august kl. 07:09

.... der har undersøgt mere end 285.000 Hikvision-kameraer på verdensplan for, om de er blevet sikkerhedsopdateret.

Den underliggende præmis for den undersøgelse er, at ondsindede hackere skal forhindres i at misbruge kameraet. Det er dog ikke det der har været og er anstødsdelen imod Hikvisikon.

Det er derimod Hikvision selv som mistænkes for at misbruge kameraet. Om mistanken er begrundet eller ej er vanskeligt at afgøre.

Den er opstået fordi det hævdes, at netop Hikvision er en statsejet virksomhed, som kontrolleres af den kinesiske regering, dvs. det kinesiske kommunistparti.

Og som Michael (#2) skriver: "Grundlæggende er det bare dumt at sætte kameraer op hvor man har grund til at have mistro til dem der har designet kameraet."

Ja, det er det - og da i endnu højere grad når den software som skal forhindre misbrug kommer fra en producent som selv er under mistanke for netop det, opdateringen skal forhindre.

1
23. august kl. 11:49

Det hele er vel igen et spørgsmål om hvordan de er implementeret i netværket.

Hvis kameraer er på eget kablet netværk, ikke har indbygget WiFi, og trafik ikke routes gennem video serveren, så er de vel sikre ? De kan selvfølgelig ikke lave DNS opslag gennem videoserveren, og der er ikke netværksudstyr der slår DNS op hverken on-demand eller til brug i logfiler.

Som så meget andet sikkerhed, så er det ikke produktet alene, men implementeringen, og miljøet omkring den.

Nu er der så selvfølgelig den risiko at motion detect algoritmer er sat til at ignorere folk med en rød hat. Mener der var en der lavede det ved at forurene noget læremateriale til ML/AI training.

2
23. august kl. 20:20

Det hele er vel igen et spørgsmål om hvordan de er implementeret i netværket.

I princippet ja. Men der skal ikke meget til at man alligevel har et hul. Fx. vil man jo typisk gerne have adgang til at se live feeds fra sin overvågning. Pludseligt er der der en åbning der.

Grundlæggende er det bare dumt at sætte kameraer op hvor man har grund til at have mistro til dem der har designet kameraet.