En piratant la start-up californienne Verkada, un groupe de hackers a pu avoir accès aux données de plus de 150.000 caméras de surveillance, à la fois dans des entreprises et des services, rapporte Bloomberg. Cela comprenait à la fois le flux en direct et les archives vidéo.
Les images exposées concernent notamment l’usine Tesla à Shanghai, un hôpital de Floride, une prison d’Alabama, un commissariat du Massachussetts, une école primaire du Connecticut, le fournisseur de logiciels Cloudflare ainsi que les bureaux de Verkada dans la Silicon Valley.
L’entreprise a reconnu la faille et affirme avoir «désactivé tous les comptes des administrateurs internes pour empêcher tout accès non autorisé». Elle effectuera une enquête en interne, mais a aussi contacté les forces de l’ordre.
Les caméras de Verkada ont la particularité d’être associées à un logiciel qui permet de rechercher des personnes ou des objets spécifiques, explique Bloomberg. Les clients peuvent accéder aux images de leurs caméras à tout moment via un cloud.
Sensibilisation
L’opération visait à dénoncer l’omniprésence de caméras et démontrer la facilité avec laquelle ces systèmes peuvent être piratés, a déclaré sur Bloomberg Tillie Kottmann, l’un des hackers qui a revendiqué l’attaque. Selon lui, cet accès aux caméras aurait pu permettre à son groupe de les faire pivoter à leur guise ou de les utiliser comme bases pour d’autres piratages.
Cela «montre à quel point nous sommes surveillés, et combien peu de soin est mis à sécuriser les plateformes utilisées pour le faire, ne recherchant rien d'autre que le profit», a-t-il ajouté. Verkada avait déjà été épinglée en octobre 2020, lorsque trois de ses employés avaient été licenciés après avoir exploité des caméras du bureau pour prendre des photos de leurs collègues féminines.