Cela a été révélé par Bloomberg, où les hôpitaux, les entreprises, les services de police, les prisons et les écoles sont touchés. Parmi les personnes concernées figurent des entreprises telles que Tesla ou Cloudflare, ainsi que les cliniques, les psychiatres ou les bureaux de la société de caméras de sécurité Verkada. Ces caméras ont même des systèmes de reconnaissance faciale, et les pirates prétendent même avoir eu accès à toutes les images stockées dans ces caméras. Dans le cas de Tesla, les pirates auraient eu accès à 222 caméras dans les usines et entrepôts de l’entreprise, y compris l’usine de l’entreprise à Shanghai.
Le groupe de piratage prétend que derrière le piratage se cache la curiosité, la lutte pour la liberté de l’information, la lutte contre la propriété intellectuelle, une petite dose d’anticapitalisme et une pincée d’anarchie.
VerkadaEn réponse à l’attaque, il a désactivé l’accès interne à tous les comptes d’administrateur pour éliminer les accès non autorisés. Ils enquêtent actuellement sur l’attaque.
L’un des hackers, sous le nom de Tillie Kottmann, a partagé certaines des images piratées avec Bloomberg. Parmi eux, on peut voir une prison ou un atelier Tesla. Ils ont également pu voir des images obtenues lors d’un interrogatoire dans un poste de police du Massachusetts. Ils ont également accédé à des vidéos d’archives avec son, entendant clairement les interrogations et en qualité 4K.

Et si le hack en lui-même n’était pas assez sérieux, il faut aussi ajouter la fonction offerte par les caméras appelée «Analyse des personnes«. Cette IA permet aux clients de la caméra de rechercher et de filtrer les personnes qui sont passées devant la caméra en fonction d’attributs tels que le sexe, la couleur de la peau, la couleur des vêtements et même identifier une personne.
Dans les chambres du Madison Correctional Center à Huntsville, en Alabama, il y avait des caméras de sécurité cachées dans les évents, les thermostats et les défibrillateurs, qui analysaient les détenus et les agents de sécurité en temps réel.

L’accès qu’ils ont obtenu des caméras était avec autorisation d’administrateurPar conséquent, en plus d’accéder au contenu enregistré et aux enregistrements en direct, les pirates pourraient exécuter leur propre code. Avec cela, ils peuvent pirater plus d’appareils présents dans les réseaux où les caméras sont connectées.
Pour ce faire, ils n’avaient besoin que d’accéder à un compte avec des autorisations pour Super administrateur, avec lequel ils avaient un contrôle total sur le matériel de l’entreprise. Le pirate informatique prétend avoir trouvé le nom d’utilisateur et mot de passe exposés sur Internet, probablement par le biais de comptes piratés d’autres services.
Ce qui est vraiment sérieux, c’est que l’entreprise ne surveille pas les connexions et les accès à distance à ses comptes, qu’elle n’a pas de vérification en deux étapes et que les flux des caméras ne sont pas cryptés de bout en bout afin qu’aucune des travailleurs de l’entreprise peuvent accéder à son contenu. L’entreprise a été fondée en 2016 et se distingue par son système de gestion de caméras Web.
En plus des images des caméras, ils ont également accédé à des listes de centaines de clients et de comptes d’entreprise.