November 2, 2025

มือดีสร้างเครื่องมือแฮกกล้อง Hikvision แจกบน GitHub สแกนช่องโหว่ เจาะข้อมูล แอบดูภาพได้ง่ายๆ

วงการความปลอดภัยไซเบอร์กำลังจับตามองเครื่องมือโอเพนซอร์สตัวใหม่ที่ชื่อว่า “HikvisionExploiter” ซึ่งเป็นชุดเครื่องมือ (Toolkit) สำหรับโจมตีกล้องวงจรปิด IP Camera ยี่ห้อ Hikvision แบบอัตโนมัติ ที่ถูกเผยแพร่สู่สาธารณะบนแพลตฟอร์ม GitHub ความน่ากังวลคือ เครื่องมือนี้ถูกออกแบบมาให้ใช้งานง่าย จนอาจเปิดช่องให้ผู้ไม่หวังดีที่ไม่มีความเชี่ยวชาญด้านเทคนิค สามารถสแกนและเจาะระบบกล้องที่ยังมีช่องโหว่นับแสนตัวทั่วโลกได้อย่างง่ายดาย

ทำอะไรได้บ้าง?

HikvisionExploiter เป็นเครื่องมือที่เขียนด้วยภาษา Python ถูกสร้างขึ้นเพื่อใช้ในการทดสอบเจาะระบบ (Penetration Testing) โดยมันจะทำการสแกนหาเป้าหมาย (กล้อง Hikvision) ตามรายการที่ผู้ใช้กำหนด และทำการโจมตีโดยอัตโนมัติผ่านช่องโหว่ที่เคยมีรายงานไปแล้ว แต่ยังไม่ได้รับการอัปเดตแพตช์

ความสามารถหลักของเครื่องมือนี้ประกอบด้วย:

  • สแกนหาเป้าหมายจำนวนมาก: สามารถสแกนหาเป้าหมายพร้อมกันหลายพันเครื่องผ่านการทำงานแบบ Multi-threaded
  • ขโมยข้อมูลล็อกอิน: เจาะเข้าไปดาวน์โหลดไฟล์คอนฟิกของกล้อง ซึ่งมักจะเก็บข้อมูลชื่อผู้ใช้และรหัสผ่าน ทำให้ผู้โจมตีสามารถเข้าควบคุมกล้องได้
  • ดักจับภาพ: ดาวน์โหลดภาพ Snapshot จากกล้องเป้าหมาย และรวบรวมเป็นไฟล์วิดีโอเพื่อใช้ในการสอดแนม
  • สั่งการระยะไกล: ในบางกรณีที่กล้องมีช่องโหว่รุนแรง เครื่องมือนี้สามารถใช้เทคนิค Command Injection เพื่อยึดสิทธิ์การควบคุมและสั่งการกล้องได้โดยตรง

ช่องโหว่เก่าที่ยังคงอันตราย

เครื่องมือนี้พุ่งเป้าไปที่ช่องโหว่สำคัญหลายตัวที่เคยถูกค้นพบในเฟิร์มแวร์รุ่นเก่าของ Hikvision โดยเฉพาะอย่างยิ่ง CVE-2017-7921 ซึ่งเป็นช่องโหว่การยืนยันตัวตนที่ไม่สมบูรณ์ (Improper Authentication) ที่มีความรุนแรงระดับวิกฤติ (คะแนน CVSS 10.0) ช่องโหว่นี้เปิดทางให้แฮกเกอร์ที่ไม่ได้ยืนยันตัวตนสามารถเข้าถึงไฟล์คอนฟิกของกล้องและขโมยข้อมูลล็อกอินไปได้อย่างง่ายดาย

แม้ว่า Hikvision จะออกเฟิร์มแวร์แก้ไข (Patch) มานานแล้ว แต่รายงานจาก SANS ระบุว่ายังคงมีอุปกรณ์หลายแสนเครื่องทั่วโลกที่ยังไม่ได้อัปเดตและยังคงเสี่ยงต่อการถูกโจมตี การปรากฏตัวของเครื่องมือที่ใช้งานง่ายอย่าง HikvisionExploiter ยิ่งทำให้สถานการณ์เลวร้ายลง เพราะมันลดทักษะที่จำเป็นในการโจมตีลงอย่างมาก

คำแนะนำสำหรับผู้ใช้งาน

เหตุการณ์นี้เป็นเครื่องเตือนใจสำคัญสำหรับผู้ใช้งานและองค์กรที่ติดตั้งกล้องวงจรปิด Hikvision

  1. อัปเดตเฟิร์มแวร์ทันที: ตรวจสอบและอัปเดตเฟิร์มแวร์ของกล้องและอุปกรณ์บันทึก (NVR) ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ
  2. เปลี่ยนรหัสผ่านเริ่มต้น: ห้ามใช้รหัสผ่านที่มากับโรงงานโดยเด็ดขาด ควรตั้งรหัสผ่านที่คาดเดายากและซับซ้อน
  3. จำกัดการเข้าถึงจากอินเทอร์เน็ต: หากไม่จำเป็น ไม่ควรเปิดให้สามารถเข้าถึงกล้องวงจรปิดได้โดยตรงจากเครือข่ายอินเทอร์เน็ตสาธารณะ

การเผยแพร่เครื่องมือโจมตีแบบสำเร็จรูปเช่นนี้ ตอกย้ำให้เห็นถึงความสำคัญของการดูแลรักษาความปลอดภัยของอุปกรณ์ IoT ซึ่งมักจะกลายเป็นเป้าหมายแรกๆ ของเหล่าอาชญากรไซเบอร์ หากไม่มีการป้องกันที่รัดกุม

ที่มา