ไอเดียของการโจมตีในวีดีโอสาธิต (ด้านบน) เกิดขึ้นได้ภายใน 3 ขั้นตอน

1.ทำการโจมตีแบบ Man-in-the-middle ในเครือข่ายเพื่อเข้าไปดักจับทราฟฟิคของวีดีโอและบันทึกเก็บไว้

2.ใช้สคิร์ปต์เพื่อทำให้กล้องจบเซสชันปัจจุบัน

3.ระหว่างขั้นตอนการสร้างเซสชันใหม่ คนร้ายจะทำการดักและแก้ไขการ Request ที่เกิดขึ้นเพื่อฉายซ้ำวีดีโอที่อัดไว้แล้ว (เหมือนในหนังเลย)

จุดมุ่งหมายของนักวิจัยคืออยากให้ผู้ใช้งานเกิดความตระหนักถึงอันตรายที่จะตามมา หากขาดความเอาใจใส่ในเรื่องความมั่นคงปลอดภัย โดยนักวิจัยชี้ถึงสาเหตุที่การโจมตีนี้ประสบความสำเร็จดังนี้

  • ไม่เข้ารหัสการส่งของโปรโตคอลอย่าง (Real-time Protocol) RTP และ (Real-time Streaming Protocol) RTSP 
  • คนติดตั้งระบบขาดความรู้ในเรื่องของความมั่นคงปลอดภัย

ทั้งนี้จึงอยากจะเตือนให้ผู้ใช้งานเห็นความสำคัญของการเข้ารหัสทราฟฟิคกัน แต่เคราะห์ร้ายที่อุปกรณ์ IoT บางชนิดอาจไม่รองรับการเข้ารหัสทราฟฟิคหรืออาจจะมีแต่ไม่ได้ถูกกำหนดเป็นค่าพื้นฐาน ดังนั้นผูเใช้ก็ควรตรวจสอบกันด้วย โดยจากการใช้แพลตฟอร์ม Shodan เพื่อค้นหาพบว่ามีอุปกรณ์จำนวน 4,657,284 ตัวที่ใช้ RTSP อย่างไม่เข้ารหัสซึ่ง 572,740 ตัวอยู่ในจีนและ 411,850 ตัวอยู่ในอเมริกา บราซิล 391,122 ตัว

ที่มา :  https://www.securityweek.com/researchers-replace-ip-camera-feed-fake-footage และ  https://www.bleepingcomputer.com/news/security/researchers-hack-surveillance-systems-to-show-fake-video-feed/