Tekerlekli botnetler: Toplu olarak hacklenen araç kameraları

Araştırmacılar, birkaç saniye içinde başka birinin araç kamerasına nasıl bağlanacaklarını ve bunu gelecekteki saldırılar için nasıl silah olarak kullanacaklarını keşfettiler.

Araç kameranızın nasıl hacklenebilir ve kendinizi bu saldırılardan nasıl koruyabilirsiniz?

Bazı ülkelerde popüler olan ve bazılarında ise yasa dışı olan araç kameraları, genellikle kaza veya yol kenarında yaşanan anlaşmazlık durumlarında güvence olarak görülür. Ancak Singapurlu siber güvenlik araştırmacılarından oluşan bir ekip farklı bir görüşe sahip: Çevrimdışı (!) araç kameralarını, kitlesel bir gözetim sistemi için uygun bir altyapı olarak görüyorlar, üstelik bu sistem otomatik olarak genişletilebiliyor. Araştırmalarının ayrıntılarını Security Analyst Summit 2025‘te sundular.

Bir araç kamerasının casusluk potansiyeli

Peki, çevrimdışı cihazlar gözetim için nasıl kullanılabilir? Evet, çoğu araç kamerası SIM kart veya 4G/5G bağlantısı ile donatılmamış olsa da, ucuz modellerde bile Wi-Fi bulunur. Bu, sürücünün telefonunun bir mobil uygulama aracılığıyla cihaza bağlanarak ayarları değiştirebilmesini, videoları indirebilmesini ve diğer amaçlarla kullanabilmesini sağlar. Ve ortaya çıktığı üzere, birçok araç kamerası kimlik doğrulamasının atlanmasına izin verir, yani kötü niyetli bir kişi kendi cihazından bu kameralara bağlanıp depolanan verileri indirebilir.

Bir saldırganın bundan kazanacağı çok şey olabilir. İlk olarak, plakaları ve yol işaretlerini net bir şekilde gösteren yüksek çözünürlüklü videoya erişimi vardır. Bazı dashcam modelleri aracın içini de kaydederken, diğerleri geniş açılı lensler ve/veya arkaya bakan kameralara sahiptir. İkincisi, araç kameraları araç içindeki sesleri, özellikle de konuşmaları kaydedebilir. Üçüncüsü, bu video ve ses kayıtları kesin zaman damgaları ve GPS etiketleri ile etiketlenir.

Bu nedenle, birileri bir araç kamerasından veri indirerek, araç sahibinin hareketlerini takip edebilir, araçla gittiği ve park ettiği yerlerin görüntülerini elde edebilir, araçta ne hakkında konuştuklarını öğrenebilir ve çoğu zaman aracın yolcularının veya aracın yakınındaki kişilerin fotoğraf ve videolarını elde edebilir. Doğal olarak, hedefli gözetim için bir hacker belirli bir araç kamerasını ele geçirmeli, kitlesel gözetim için ise çok sayıda cihazı ele geçirmelidir.

Araç kameralarına yönelik saldırı vektörleri

Araştırmacılar, popüler bir Thinkware araç kamerasıyla deneylerine başladılar, ancak kısa sürede çalışmanın kapsamını genişleterek 15 farklı markadan iki düzine modeli dahil ettiler.

Farklı cihazların çalışma şekillerinde birçok benzerlik keşfettiler. İlk bağlantı genellikle, kılavuzdaki varsayılan SSID ve parola kullanılarak, araç kamerasının kendisi tarafından oluşturulan bir Wi-Fi erişim noktasına yapılır.

Araştırmacılar tarafından test edilen modellerin çoğunda bulunan sabit parola, saldırganların bu modellerle bağlantı kurmasına olanak tanır. Bağlandıktan sonra, hacker diğer IoT cihazlarında da bulunan tanıdık bir yapıya erişim sağlar: Bir ARM işlemci ve hafif bir Linux yapısı. Saldırgan, üreticinin kimlik doğrulamasını atlatmak için, sahibini yetkisiz bir kullanıcıdan ayırt etmek üzere tasarlanmış, kanıtlanmış bir dizi işlem arasından seçim yapabilir. Genellikle bu yöntemlerden en az biri işe yarar:

  • Doğrudan dosya erişimi: Dashcam’deki minik web sunucusu, resmi giriş noktasında bir istemcinin parola göndermesini beklerken, doğrudan video indirme amaçlı kötü niyetli istekler genellikle parola kontrolü yapılmadan geçmektedir.
  • MAC adresi sahtekarlığı: Birçok araç kamerası, akıllı telefonun Wi-Fi adaptörünün benzersiz MAC adresini kontrol ederek sahibinin kimliğini doğrular. Saldırgan önce bu adresi radyo dalgaları üzerinden ele geçirebilir ve ardından kendi isteklerinde bu adresi taklit edebilir; bu genellikle bağlantı kurmak için yeterlidir.
  • Tekrar saldırısı: Saldırgan, kurulan bağlantı sırasında araç kamerası ile sahibinin akıllı telefonu arasındaki tüm Wi-Fi veri alışverişini kaydedip, daha sonra bu kaydı tekrarlayarak gerekli izinleri elde edebilir.

Çoğu çevrimiçi hizmet, on yıllardır olmasa da yıllardır bu tür saldırılara karşı korunmaktadır. Ancak, geçmişten gelen bu klasik güvenlik açıkları, yerleşik cihazlarda hala sıklıkla tespit edilebilir.

Kullanıcıların telefon ekranlarında kaydedilen dosyaları hızlı bir şekilde inceleyebilmeleri veya hatta kameradan canlı yayın izleyebilmeleri için, araç kameraları genellikle internette kullanılanlara benzer birkaç sunucu çalıştırır. FTP sunucusu hızlı dosya indirmeyi sağlarken, RTSP sunucusu canlı video akışı vb. sağlar. Teorik olarak, bu sunucular yetkisiz erişimden korunmak için kendi parola tabanlı güvenlik sistemlerine sahiptir. Uygulamada, genellikle o modelin her birimi için aynı olan, önceden belirlenmiş, sabit bir parola kullanırlar. Bu parola, üreticinin mobil uygulamasından kolayca elde edilebilir.

Her duruma uyan tek bir çözüm

Araştırmacılar neden bu cihazların büyük ölçekte hacklenebileceğine inanıyorlar? İki önemli faktör nedeniyle:

  • Sadece birkaç popüler araç kamerası modeli pazarın aslan payını elinde bulundurmaktadır. Örneğin, Singapur’da satılan tüm araç kameralarının neredeyse yarısı IMAKE markasına aittir.
  • Bazen farklı markalardan olsalar bile farklı modeller çok benzer donanım ve yazılım mimarisine sahiptir. Bunun nedeni, bu araç kamerası üreticilerinin bileşenlerini ve cihaz yazılımlarını aynı geliştiriciden temin etmeleridir.

Sonuç olarak, birkaç düzine parolayı ve üç veya dört farklı saldırı yöntemini denemek üzere tasarlanmış tek bir kötü amaçlı kod parçası, şehir ortamındaki tüm araç kameralarının yaklaşık dörtte birini başarıyla ele geçirebilir.

Saldırının ilk versiyonunda, araştırmacılar yarı sabit bir senaryo modellediler. Bu kurguda, dizüstü bilgisayarı olan bir saldırgan, benzin istasyonu veya arabaya servis yapan restoran gibi araçların birkaç dakika durduğu bir yerde bulunur. Ancak, daha fazla araştırma onları daha endişe verici bir sonuca götürdü: Saldırı için gereken her şey doğrudan araç kamerasında çalıştırılabiliyordu! Bilgisayar solucanı gibi çalışan bir kod yazmayı başardılar: virüs bulaşmış bir araç kamerası, hareket halindeyken yakındaki araçlardaki araç kameralarına bağlanmaya ve onları ele geçirmeye çalışır. Bu, araçlar benzer hızlarda seyrettiğinde, örneğin yoğun trafikte, mümkündür.

Toplu ihlalden toplu gözetime

Çalışmanın yazarları, saldırının mümkün olduğunu kanıtlamakla yetinmediler; veri toplama ve analiz için eksiksiz bir sistem geliştirdiler. Güvenliği ihlal edilmiş araç kameralarından elde edilen veriler iki şekilde merkezi bir konuma toplanabilir: Verileri doğrudan örneğin bir benzin istasyonunda bulunan saldırganların bilgisayarına göndermek veya bazı araç kameralarının yerleşik bulut özelliklerini kullanmak.

Bazı araç kamerası modelleri LTE modülü ile donatılmıştır ve bu modül, kötü amaçlı kodun, verileri doğrudan botnet sahibine göndermesini sağlar. Ancak daha basit modeller için de bir seçenek vardır. Örneğin, bir araç kamerası, verileri satıcının bulutuna senkronize etmek için bir akıllı telefona yükleme işlevine sahip olabilir veya güvenliği ihlal edilen cihaz, verileri diğer araç kameralarına iletebilir ve bu kameralar da verileri saldırgana aktarabilir.

Bazen, yetersiz bulut depolama güvenliği, verilerin doğrudan çıkarılmasına olanak tanır. Bu durum, özellikle saldırganın kamerada depolanan kullanıcı kimliklerini bildiği durumlarda geçerlidir.

Saldırgan, toplanan verileri analiz etmek için birkaç yöntemi birleştirebilir:

  • Fotoğraflardan ve videolardan GPS meta verilerini çıkarmak
  • Video görüntülerini analiz ederek yol işaretlerini tespit etmek ve metni tanımak; belirli caddeleri ve önemli noktaları tanımlamak
  • Arabada çalan müziği tanımlamak için Shazam benzeri bir hizmet kullanmak
  • OpenAI modellerini kullanarak sesleri transkribe etmek ve araç içindeki tüm konuşmaların kısa bir özetini oluşturmak

Sonuç olarak, her seyahatin kısa ve bilgilendirici bir özeti ortaya çıkar: Güzergâh, seyahat süresi ve tartışılan konular. İlk bakışta, bu verilerin değeri anonim olduğu için sınırlı görünür. Gerçekte, anonimliğin kaldırılması bir sorun değildir. Bazen kamera ayarlarında araç sahibinin adı veya plaka numarası açıkça belirtilir. Ayrıca, sık ziyaret edilen yerlerin (ev ve iş yeri gibi) kombinasyonunu analiz ederek, araç kamerası sahibini tespit etmek nispeten kolaydır.

Sonuçlar ve savunma stratejileri

Flock ve Nexar arasındaki ortaklık hakkında son zamanlarda ortaya çıkan bilgiler, araç kameralarının küresel bir gözetim ve video izleme sisteminde gerçekten de değerli bir bağlantı haline gelebileceğini vurgulamaktadır. Flock, Amerika Birleşik Devletleri’nde polis için en büyük otomatik plaka okuma kamerası ağını işletirken, Nexar ise yolların “kitle kaynaklı görüntüsünü” oluşturmak için tasarlanmış, bulut bağlantılı popüler bir araç kamerası ağı işletmektedir.

Ancak, araç kameralarının toplu olarak hacklenmesi, çok daha agresif ve kötü niyetli bir veri toplama çabasına yol açabilir ve bilgiler suç ve dolandırıcılık amaçlı planlar için kötüye kullanılabilir. Bu tehdide karşı koymak öncelikle satıcıların sorumluluğundadır. Satıcılar, güvenli geliştirme uygulamaları (Tasarımda Güvenlik) benimsemeli, sağlam şifreleme uygulamalı ve diğer teknik kontrolleri kullanmalıdır. Sürücüler için kendini savunma seçenekleri sınırlıdır ve büyük ölçüde araç kamerası modelinin özelliklerine bağlıdır. Bunları en radikal olandan en az radikal olana doğru sırayla aşağıda listeliyoruz:

  • LTE, Wi-Fi ve Bluetooth özellikleri olmayan bir model satın alın. Bu en güvenli seçenektir.
  • Araç kamerasındaki Wi-Fi, Bluetooth ve diğer iletişim özelliklerini tamamen devre dışı bırakın.
  • Ses kaydını devre dışı bırakın ve mümkünse mikrofonu fiziksel olarak devre dışı bırakın.
  • Park modunu kapatın. Bu özellik, araç park halindeyken olayları kaydetmek için araç kamerasını her zaman aktif tutar. Ancak, bu durum aracın aküsünü tüketir ve büyük olasılıkla Wi-Fi’ı açık tutar. Bu da hacklenme riskini önemli ölçüde artırır.
  • Araç kamerasında mevcut Wi-Fi ayarlarını kontrol edin:
    • Wi-Fi için belirli bir süre sonra otomatik kapanma özelliği varsa, bunu mümkün olan en kısa süreye ayarlayın.
    • Varsayılan Wi‑Fi parolasını veya ağ adını (SSID) değiştirebiliyorsanız, bunu mutlaka yapın.
    • Ağ adını gizleme seçeneği varsa (genellikle Gizli SSID, Wi-Fi Yayını Kapalı veya Gizli Mod olarak adlandırılır), bu seçeneği etkinleştirin.
  • Araç kamerasının cihaz yazılımını ve eşleştirilmiş akıllı telefon uygulamasını düzenli olarak güncelleyin. Bu, daha yeni bir sürümü yüklediğinizde, bu makalede açıklananlar gibi güvenlik açıklarının düzeltilme olasılığını artırır.

Modern otomobiller diğer tür siber saldırılara da maruz kalabilir:

İpuçları