Từ Iran đến Ukraine, mọi người đều cố gắng hack camera an ninh

Tác giả tanthanh 13/03/2026 18 phút đọc

Trong nhiều thập kỷ, vệ tinh, máy bay không người lái, và những người theo dõi con người đều là một phần của chiến tranh giám sát và bộ công cụ trinh sát. Tuy nhiên, trong thời đại của các thiết bị tiêu dùng rẻ tiền, không an toàn, được kết nối Internet, quân đội đã có được một con mắt mạnh mẽ khác trên thực địa: mọi camera an ninh hackable được lắp đặt bên ngoài một ngôi nhà hoặc trên đường phố, chỉ vào các mục tiêu ném bom tiềm năng.

Vào thứ Tư, công ty bảo mật Check Point có trụ sở tại Tel Aviv– đã phát hành nghiên cứu mới mô tả hàng trăm nỗ lực hack nhắm vào camera an ninh cấp người tiêu dùng xung quanh Trung Đông—với nhiều người dường như đã hẹn giờ Các cuộc tấn công bằng tên lửa và máy bay không người lái gần đây của Iran về các mục tiêu bao gồm Israel, Qatar và Síp. Những nỗ lực cướp camera đó, một số trong đó Check Point đã quy cho một nhóm hacker mà trước đây có liên quan đến tình báo Iran, cho thấy quân đội Iran đã cố gắng sử dụng camera giám sát dân sự như một phương tiện để phát hiện mục tiêu, lên kế hoạch tấn công hoặc đánh giá thiệt hại từ các cuộc tấn công của nó khi nó trả đũa cho các Vụ đánh bom của Mỹ và Israel điều đó đã châm ngòi cho một cuộc chiến mở rộng trong khu vực.

Iran sẽ không phải là nước đầu tiên áp dụng chiến thuật giám sát hack camera đó. Đầu tuần này, các Financial Times đưa tin rằng quân đội Israel đã truy cập “gần như all” các camera giao thông ở thủ đô Tehran của Iran và hợp tác với CIA, đã sử dụng chúng để nhắm mục tiêu vào cuộc không kích giết chết Ayatollah Ali Khamenei, lãnh đạo tối cao của Iran. Tại Ukraine, các quan chức nước này đã cảnh báo trong nhiều năm rằng Nga đã hack camera giám sát người tiêu dùng nhắm mục tiêu tấn công và theo dõi các hoạt động di chuyển của quân đội, trong khi tin tặc Ukraine có cướp máy ảnh Nga để giám sát quân đội Nga và thậm chí có thể giám sát các cuộc tấn công của chính nó.

Nói cách khác, việc khai thác tính không an toàn của các camera dân sự nối mạng đang trở thành một phần trong quy trình vận hành tiêu chuẩn của các lực lượng vũ trang trên khắp thế giới: Một phương tiện tương đối rẻ và dễ tiếp cận để quan sát mục tiêu cách xa hàng trăm nghìn dặm. “Bây giờ việc hack camera đã trở thành một phần trong vở kịch về hoạt động quân sự, Sergey Shykevich, người đứng đầu nghiên cứu tình báo mối đe dọa tại Check Point, cho biết. “Bạn có được tầm nhìn trực tiếp mà không cần sử dụng bất kỳ phương tiện quân sự đắt tiền nào như vệ tinh, thường có độ phân giải tốt hơn.”

“Đối với bất kỳ kẻ tấn công nào đang lên kế hoạch cho hoạt động quân sự, giờ đây, việc thử nó là một hành động đơn giản,” Shykevich cho biết thêm, “vì nó dễ dàng và mang lại giá trị rất tốt cho nỗ lực của bạn.”

Trong ví dụ mới nhất về kỹ thuật trinh sát đó, Check Point phát hiện ra rằng tin tặc đã cố gắng khai thác năm lỗ hổng riêng biệt trong camera an ninh Hikvision và Dahua có thể cho phép họ tiếp quản. Shykevich mô tả hàng chục nỗ lực— mà Check Point cho biết họ đã chặn— trên khắp Bahrain, Síp, Kuwait, Lebanon, Qatar và Các Tiểu vương quốc Ả Rập Thống nhất, cũng như hàng trăm nỗ lực khác ở chính Israel. Check Point lưu ý rằng họ có thể xem các vụ xâm nhập đã cố gắng chỉ trên các mạng được trang bị các thiết bị mạng tường lửa của mình và những phát hiện của họ có thể bị sai lệch bởi cơ sở khách hàng tương đối lớn hơn của công ty ở Israel.

Shykevich cho biết không có lỗ hổng nào trong số năm lỗ hổng “phức tạp hoặc phức tạp. Tất cả chúng đã được vá trong các bản cập nhật phần mềm trước đây của Hikvision và Dahua và được phát hiện cách đây nhiều năm—one vào đầu năm 2017. Tuy nhiên, như với các lỗi có thể hack trong rất nhiều thiết bị Internet-of-things, chúng vẫn tồn tại trong các camera an ninh vì chủ sở hữu hiếm khi cài đặt các bản cập nhật hoặc thậm chí nhận thức được rằng chúng có sẵn. (Hikvision và Dahua đều bị cấm tại Hoa Kỳ do những lo ngại về an ninh; cả hai công ty đều không trả lời yêu cầu bình luận của WIRED về chiến dịch hack.)

Check Point phát hiện ra rằng các nỗ lực hack camera phần lớn được tính đến ngày 28 tháng 2 và ngày 1 tháng 3, ngay khi Mỹ và Israel bắt đầu các cuộc không kích trên khắp Iran. Một số nỗ lực tiếp quản máy ảnh cũng xảy ra vào giữa tháng 1, khi các cuộc biểu tình lan rộng khắp Iran, Mỹ và Israel đã chuẩn bị cho các cuộc tấn công của họ. Check Point cho biết họ đã gắn mục tiêu của các camera với ba nhóm riêng biệt mà họ tin là có nguồn gốc từ Iran, dựa trên các máy chủ và VPN mà họ đã sử dụng để thực hiện chiến dịch. Một số máy chủ đó, Shykevich lưu ý, trước đây đã được liên kết đặc biệt với nhóm tin tặc Iran được gọi là Handala, mà một số công ty an ninh mạng đã xác định là làm việc thay mặt cho Bộ Tình báo và An ninh Iran.

 

Trên thực tế, Check Point cho biết họ đã theo dõi mục tiêu tương tự của Iran đối với các camera sớm nhất là vào tháng 6 năm ngoái trong cuộc chiến 12 ngày trước đó của Israel với Iran. Người đứng đầu Tổng cục An ninh mạng Quốc gia Israel, Yossi Karadi, cũng vậy cảnh báo vào thời điểm tin tặc Iran đang sử dụng hệ thống camera dân sự để nhắm mục tiêu vào người Israel và đã xâm phạm một camera đường phố đối diện với Viện Khoa học Weizmann của nước này trước khi bắn trúng nó bằng tên lửa.

Tuy nhiên, các cuộc tấn công chung của Mỹ và Israel vào Iran và vụ ám sát Khamenei đã tiết lộ rằng tin tặc của Israel cũng như của các đồng minh của họ triệt để đến mức nào, bao gồm cả khả năng US— cũng đã xâm nhập vào hệ thống camera của Tehran. Nguồn tin tình báo Israel nói chuyện với Financial Times mô tả việc tập hợp mô hình cuộc sống của các nhân viên bảo vệ Iran xung quanh Khamenei dựa trên dữ liệu thời gian thực mà camera giao thông cung cấp trên toàn thành phố. “Chúng tôi biết Tehran giống như chúng tôi biết Jerusalem, ” một nguồn tin nói với FT.

Trước cuộc chiến leo thang hiện nay ở Trung Đông, vai trò giám sát mạnh mẽ của các camera dân sự bị tấn công lần đầu tiên trở nên rõ ràng giữa cuộc chiến của Nga ở Ukraine. Ví dụ, các quan chức Ukraine đã cảnh báo vào tháng 1 năm 2024 rằng lực lượng Nga đã tấn công hai camera an ninh ở thủ đô Kyiv để quan sát các mục tiêu cơ sở hạ tầng và hệ thống phòng không của Ukraine. “Kẻ xâm lược đã sử dụng những camera này để thu thập dữ liệu nhằm chuẩn bị và điều chỉnh các cuộc tấn công vào Kyiv,” đọc a bài đăng từ cơ quan tình báo SSU của Ukraine.

SSU đã đi xa đến mức bằng cách nào đó vô hiệu hóa 10.000 máy ảnh được kết nối Internet—it đã không tiết lộ cách thức mà quân đội Nga có thể sử dụng. “SSU đang kêu gọi chủ sở hữu webcam đường phố ngừng phát sóng trực tuyến từ thiết bị của họ và yêu cầu người dân báo cáo bất kỳ luồng nào từ các camera đó, bài đăng viết.

Ngay cả khi Ukraine đã cố gắng ngăn chặn kỹ thuật gián điệp đó, dường như nước này cũng đã áp dụng nó. Khi quân đội Ukraine sử dụng máy bay không người lái dưới nước của riêng mình để cho nổ tung một tàu ngầm Nga ở vịnh Sevastopol ở Crimea, họ đã công bố đoạn video mà hãng tin tập trung vào quốc phòng Thời báo quân sự noted trông rất giống như nó đến từ một camera giám sát bị tấn công. MỘT BBC tường thuật về nhóm hacktivist Ukraine One Fist lưu ý rõ ràng hơn rằng họ đã được chính phủ Ukraine khen ngợi vì công việc bao gồm camera hack để xem chuyển động của matériel của Nga qua Cầu Kerch giữa Nga và Crimea.

“Ưu điểm của việc sử dụng mạng camera dân sự là sự hiện diện và chi phí,” Peter W. Singer, nhà nghiên cứu tập trung vào quân sự tại New America Foundation và là tác giả của cuốn tiểu thuyết khoa học viễn tưởng năm 2015, cho biết Hạm đội ma, tưởng tượng ra các kịch bản chiến tranh trong tương lai. “Đối thủ đã làm việc cho bạn rồi. Họ đã đặt camera xung quanh một thành phố.”

Singer lưu ý rằng việc hack những camera đó rẻ hơn và dễ dàng hơn rất nhiều so với việc dựa vào vệ tinh hoặc máy bay không người lái ở độ cao lớn. Thủ thuật này cũng lén lút hơn máy bay không người lái, vốn chỉ khả thi khi kẻ thù có ít hệ thống phòng không và máy bay không người lái thường có thể bị phát hiện bằng các biện pháp phản giám sát. Ông cho biết thêm, các camera bị tấn công ở mặt đất cũng cung cấp các góc và góc nhìn không thể thực hiện được bằng góc nhìn toàn cảnh của vệ tinh hoặc máy bay không người lái. Tất cả những điều đó khiến chúng trở thành công cụ mạnh mẽ để trinh sát, nhắm mục tiêu và cái mà ông gọi là “đánh giá thiệt hại do bom ” sau một cuộc tấn công.

Beau Woods, nhà nghiên cứu bảo mật trước đây từng làm cố vấn cho Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ, cho biết camera bị tấn công là một vấn đề khó giải quyết, một phần vì những người có khả năng bảo mật chúng hiếm khi phải gánh chịu hậu quả của việc giám sát đó. “Nhà sản xuất thiết bị và chủ sở hữu thiết bị không phải là nạn nhân,” Woods nói. “Vì vậy, nạn nhân không ở vị trí kiểm soát công cụ mà đối thủ sử dụng.”

Khó khăn trong việc xác định trách nhiệm đối với camera tiêu dùng kết nối Internet có nghĩa là vai trò của chúng trong giám sát quân sự có thể sẽ tồn tại trong nhiều năm.

“Ai chịu trách nhiệm, ai chịu trách nhiệm, ai chịu trách nhiệm?” Woods hỏi. “Bản thân máy ảnh không trực tiếp gây hại. Nhưng nó là một phần của chuỗi tiêu diệt.”

Tác giả tanthanh Admin
Bài viết trước Vì sao Rivian lại giữ nguyên giá bán của mẫu R2 cơ bản là 45.000 đô la cho đến 'cuối năm 2027'?

Vì sao Rivian lại giữ nguyên giá bán của mẫu R2 cơ bản là 45.000 đô la cho đến 'cuối năm 2027'?

Bài viết tiếp theo

Cuộc tấn công mạng nhằm vào tập đoàn thiết bị y tế lớn của Mỹ

Cuộc tấn công mạng nhằm vào tập đoàn thiết bị y tế lớn của Mỹ
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899