網(wǎng)絡(luò)攝像頭的安全可靠性亟待提升
之前互聯(lián)網(wǎng)上有過一系列關(guān)于家用路由器被攻擊的文章,令廣大讀者對家庭智能設(shè)備的安全性產(chǎn)生了巨大懷疑,尤其是對于那些用以家庭監(jiān)控安防的攝像頭,如果一旦被攻擊,那么用戶的隱私就會很大程度的暴露在黑客面前。那么對于這個領(lǐng)域的安全性如何呢?我們來看一下知乎用戶余弦的解答:
一般來說,我們用到的監(jiān)控都是網(wǎng)絡(luò)攝像機,這種設(shè)備會有個公網(wǎng) IP(或端口映射),連到了互聯(lián)網(wǎng)上,允許我們在遠程也能訪問這個攝像機,查看家里的一舉一動。這個屬于安防設(shè)備,在中關(guān)村等地有專門柜臺可以買到。長相如全球銷量不錯的國產(chǎn)品牌 FOSCAM:
其他知名品牌有:???、大華,國外的有:D-Link、Trendnet、Cisco、IQInvision、Alinking、3SVision、iPUX 等。
這些網(wǎng)絡(luò)攝像機都有 Web 管理界面,允許我們遠程訪問攝像機,比如 Trendnet 的 Web 管理界面截圖:
下面我開始逐點八卦,先以網(wǎng)絡(luò)攝像機單點安全問題為出發(fā)點八卦,如果有我表述錯誤的安防術(shù)語,還請指正。
1. 國外的網(wǎng)絡(luò)攝像機
我們團隊(知道創(chuàng)宇 ZoomEye 團隊)去年底因為 BlackHat 大會的一篇 Paper 開始深入研究網(wǎng)絡(luò)攝像機的安全問題,Paper 是:
《EXPLOITING NETWORK SURVEILLANCE CAMERAS LIKE A HOLLYWOOD HACKER》
https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf
中文的意思:像好萊塢黑客般攻破網(wǎng)絡(luò)監(jiān)控攝像機。比如下面這張來自美劇《黑名單》17集的截圖:
電影里,黑客可以控制交通、學(xué)校、公司、公園、教堂、家庭、大樓、電梯等地的網(wǎng)絡(luò)攝像機,監(jiān)控目標(biāo)一舉一動,這個場景在我們看來并不在神秘,因為現(xiàn)實中,黑客們也能做得到……
這篇 Paper 非常精彩,爆了 D-Link、Trendnet、Cisco、IQInvision、Alinking、3SVision、iPUX 等各大國際品牌網(wǎng)絡(luò)攝像機的漏洞。漏洞細(xì)節(jié)大家自行查看 Paper ,我大概八卦下:
這里面爆的漏洞,非常方便直接遠程控制暴露在公網(wǎng)上的攝像機!
有的漏洞是廠家自己留下的后門??!
漏洞影響的品牌多于這篇 Paper 里提到的品牌!
上的這篇 Paper 里爆的網(wǎng)絡(luò)攝像機漏洞全球影響面如下:
國內(nèi)普遍用的比較少,有趣的是香港居然很多很多……
2. 國內(nèi)的網(wǎng)絡(luò)攝像機
國內(nèi)用得最多的是:???、大華、FOSCAM 等品牌,不在這篇 Paper 上。但是這些品牌也陸續(xù)被爆過一些漏洞:
??档模?337day Inj3ct0r Exploit Database : vulnerability : 0day : shellcode by Inj3ct0r Team
大華的:Vulnerability Note VU#800094
FOSCAM 的:BBC News - Hacker ‘shouts abuse’ via Foscam baby monitoring camera
BBC 報 FOSCAM 的非常有代表性:
一對夫婦發(fā)現(xiàn)自家網(wǎng)絡(luò)攝像機有動靜,然后聽到一些對白……之后報警了……
針對國內(nèi)網(wǎng)絡(luò)攝像機漏洞的分布情況,ZoomEye 的描繪如下(某個品牌):
影響面還是很廣的……不說漏洞,國內(nèi)某知名品牌的弱口令就發(fā)現(xiàn)》2w之多!
3. 漏洞原因
為什么會造成這樣的安全問題呢?幾個原因:
攝像機本身的安全性沒做好,存在一些嚴(yán)重的漏洞,這是廠家的責(zé)任;
攝像機留了后門,這個好幾個攝像機都有(暫不曝),無論出于什么目的都不應(yīng)該,對于經(jīng)驗老道的黑客調(diào)試攝像機固件找到這些后門并不是一件很難的事;
攝像機出產(chǎn)默認(rèn)口令,用戶在使用的時候并沒做修改,這是用戶安全意識問題;
攝像機暴露在公網(wǎng)上,這個很多人以為 IP 地址自己知道就沒事了,實際上這個 IP 別人也有辦法知道,比如 ZoomEye 這樣全網(wǎng)掃描一下,遍歷 IP 地址,發(fā)現(xiàn)你的攝像機是很容易的事;
這幾種情況下,全網(wǎng)有一大片一大片網(wǎng)絡(luò)攝像機可以淪陷……
4. 其他安全問題
除了上面八卦的網(wǎng)絡(luò)攝像機單點安全問題,還有一些情況。
有的網(wǎng)絡(luò)攝像機為了方便用戶,有個統(tǒng)一的 Web 管理平臺,但是這個管理平臺的安全性并沒做好,導(dǎo)致一旦黑客拿下這個管理平臺,就可以查看所有使用這個管理平臺的網(wǎng)絡(luò)攝像機!這個比「一臺臺探測出來,再拿下」要來得猛烈。
有的網(wǎng)絡(luò)攝像機有自己的協(xié)議,也提供了自己的探測工具,借用這些工具也能很方便探測出一些攝像機的存在,比如在同一個局域網(wǎng)內(nèi)的時候。
這個時候如果拿下這個統(tǒng)一的 Web 管理平臺,達到的效果如下圖這樣(請意會):
5. 用戶如何防御
我們注意到各大品牌的網(wǎng)絡(luò)攝像機廠家實際上還是很重視漏洞這個問題的,也發(fā)布了新固件,用戶需要注意:
及時升級你的攝像機固件,這樣可以把已曝光漏洞補上,未知漏洞就沒辦法了;
更改攝像機 Web 管理平臺的密碼,拒絕默認(rèn)密碼;
說句實話,即使這樣,我也不放心使用這些網(wǎng)絡(luò)攝像機,總是感覺背后那個「監(jiān)控器」毛毛的……網(wǎng)絡(luò)攝像機迫切需要一個更漂亮的安全解決方案!
非常好我支持^.^
(23) 62.2%
不好我反對
(14) 37.8%
相關(guān)閱讀:
- [電子說] 安防監(jiān)控補光燈板的輻照度一般是多少? 2023-10-23
- [電子說] 芯科普 | 一文了解存儲器在安防領(lǐng)域的應(yīng)用 2023-10-20
- [電子說] 邀請函 | 助力安防芯時代,康盈半導(dǎo)體邀您相約2023 CPSE深圳安博會 2023-10-20
- [電子說] 基于ZigBee網(wǎng)絡(luò)及WebOS云計算技術(shù)的智能家居安防系統(tǒng)設(shè)計案例 2023-10-18
- [電子說] 太陽能語音監(jiān)控桿:打造智能安防新時代 2023-10-16
- [電子說] 光路科技攜最新產(chǎn)品參加第十九屆CPSE安博會 2023-10-14
- [電子說] 國內(nèi)主要AI SoC企業(yè)匯總,應(yīng)用領(lǐng)域涉及智能硬件、安防、車載等 2023-10-16
- [電子說] 才茂智慧校園安防整體解決方案,筑牢校園安全屏障 2023-10-12
( 發(fā)表人:春波綠影 )