安全動(dòng)態(tài)

攝像頭失控的背后,“黑帽子”的圣誕老人

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-12-26    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf

“我是你最好的朋友,我是圣誕老人?!?

一個(gè)8歲的女孩在無(wú)人的房間里聽(tīng)到了這樣的一句招呼。聲音從攝像頭傳來(lái),在攝像頭的背后,是一個(gè)不知其面孔的黑客。這是在圣誕來(lái)臨之際,發(fā)生在美國(guó)的真實(shí)的一個(gè)攝像頭入侵事件。

一雙眼睛正在你無(wú)知覺(jué)的情況下,通過(guò)攝像頭觀察著你,令人毛骨悚然。

談攝像頭安全,并非玩笑。

(1)在星期天的晚上,佛羅里達(dá)的一對(duì)夫婦還在廚房里忙碌,家里的防盜警報(bào)突然響了起來(lái)。隨后,攝像頭里傳來(lái)一個(gè)年輕人說(shuō)話的聲音,他甚至試圖強(qiáng)迫這對(duì)夫婦訪問(wèn)一個(gè)網(wǎng)址。

(2)一名來(lái)自亞特蘭大的女子正在床上休息,一個(gè)男子的聲音從攝像頭中傳來(lái):醒醒,我能看到你在床上,快醒醒吧!

這些,都是近期美國(guó)智能家居品牌Ring的攝像頭被襲擊的種種案例。而2019年的智能攝像頭安全問(wèn)題,不止于此。

攝像頭攻擊的潘多拉盒子

2016年底,Mirai打開(kāi)了攝像頭攻擊的潘多拉盒子,彼時(shí),數(shù)十萬(wàn)攝像頭組成的僵尸網(wǎng)絡(luò)Mirai,以當(dāng)時(shí)最大(620G)DDoS流量攻擊了美國(guó)的域名服務(wù)商Dyn,導(dǎo)致多家知名網(wǎng)站無(wú)法訪問(wèn),一戰(zhàn)成名。到今年,隨著智能家居的熱度攀升,智能家用攝像頭由于設(shè)備簡(jiǎn)單、價(jià)格親民,更早地進(jìn)入到千萬(wàn)家庭中,但安全防范不足,導(dǎo)致攝像頭頻遭攻擊。

年初,亞馬遜旗下一家智能門鈴研發(fā)公司被爆出,公司員工允許觀看用戶門鈴攝像頭拍攝的視頻,甚至在公司服務(wù)器上共享這些未加密視頻;6月份,央視報(bào)道,市面上的家用攝像頭8成存在安全隱患。這些都直指攝像頭安全問(wèn)題。

目前,攝像頭應(yīng)用已經(jīng)形成了一條完整的集破解、販賣的黑色產(chǎn)業(yè)鏈。

在一些貼吧里,存在大量售賣家庭智能攝像頭破解方法的帖子,售價(jià)從20-300元不等,最“便宜”的只需要幾十個(gè)站點(diǎn)積分。而更典型的是直接售賣破解軟件,如IP掃描。購(gòu)買者只要輸入任意地區(qū)的IP段,就能對(duì)某品牌攝像頭進(jìn)行特征搜索,隨后找到IP段里所有該品牌攝像頭,如果攝像頭存在弱口令的情況,可以做到直接登錄系統(tǒng),查看攝像頭畫(huà)面。

治理之下,一些破解貼已經(jīng)相繼關(guān)閉,但還有漏網(wǎng)之魚(yú)。在10月份的時(shí)候還可以看到有人在咨詢、購(gòu)買、分享攝像頭密碼破解軟件。

除了販賣破解方法,所謂的“攝像頭”買賣也是這一黑色產(chǎn)業(yè)鏈的重要組成部分,一個(gè)攝像頭信息售價(jià)在5~10元,買入就可以觀看該攝像頭的錄制內(nèi)容,其中甚至包括大量私密視頻,嚴(yán)重侵犯公民隱私,社會(huì)危害性極大。

2019攝像頭安全漏洞和攻擊手段

截至2019年9月,研究人員在全球范圍內(nèi)已經(jīng)發(fā)現(xiàn)了15000個(gè)私人網(wǎng)絡(luò)攝像頭存在安全漏洞。相較于往年,漏洞數(shù)正在持續(xù)上升并且影響更廣,如:

谷歌Nest Cam IQ網(wǎng)絡(luò)攝像頭(4620002版本)

(1)CVE-2019-5035和CVE-2019-5040

(2)影響:兩者可以由黑客發(fā)送的特制數(shù)據(jù)包觸發(fā),允許黑客擴(kuò)展Weave訪問(wèn)和控制設(shè)備。

Honeywell equIP系列和Performance系列攝像頭

(1)CVE-2019-18230

(2)影響:網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品不能正確限制來(lái)自未授權(quán)角色的資源訪問(wèn)。

亞馬遜旗下的blink XT2安全攝像頭系統(tǒng)

(1)CVE-2019-3984

(2)影響:讓無(wú)法接觸到這些設(shè)備的攻擊者非法查看攝像頭鏡頭、接收音頻,并劫持設(shè)備以加入某個(gè)僵尸網(wǎng)絡(luò)。

以上漏洞基本被廠商修復(fù)。

可以說(shuō),目前智能攝像頭主要是基于手機(jī)App對(duì)IPC監(jiān)控視頻實(shí)時(shí)遠(yuǎn)程觀看的網(wǎng)絡(luò)部署形式,NVR/DVR/IPC聯(lián)網(wǎng)后,能夠通過(guò)服務(wù)商的遠(yuǎn)程服務(wù)器將視頻數(shù)據(jù)發(fā)送到用戶手機(jī)上,用戶通過(guò)手機(jī)App遠(yuǎn)程觀看并控制攝像頭的方向。

這個(gè)過(guò)程中,主要涵蓋了:云端、手機(jī)端、攝像頭設(shè)備端口3個(gè)部分,因此,主要網(wǎng)絡(luò)攻擊也是圍繞這3個(gè)部分展開(kāi)。

(1)云端:針對(duì)服務(wù)器開(kāi)放的服務(wù)本身的缺陷進(jìn)行攻擊,比如弱口令和0day漏洞。

(2)手機(jī)端:常見(jiàn)的如MITM攻擊、App脫殼等。

(3)設(shè)備:常見(jiàn)的如固件提取、固件降級(jí)、調(diào)試接口暴露、逆向加密。

此外,還有針對(duì)三者之間的通信協(xié)議的攻擊。而一旦家庭攝像頭被控制,那么黑客甚至可以暢通無(wú)阻地以攝像頭為跳板,攻擊家庭范圍內(nèi)的其他物聯(lián)網(wǎng)設(shè)備手機(jī)等智能設(shè)備,危害極大。

建議

智能攝像頭的初衷安全,最后卻被安全所困。

因此,除了呼吁智能攝像頭廠商在惡意代碼防護(hù)、云加密、弱口令校驗(yàn)、訪問(wèn)控制等方面加大技術(shù)安全投入,普通用戶也一定要定期殺毒掃描、啟用雙重認(rèn)證、經(jīng)常更新帳戶密碼,最好是將攝像頭安裝在客廳等公共空間、不使用的情況下盡量拔掉電源以阻止訪問(wèn)。


 
 

上一篇:Maze 勒索軟件公布從彭薩科拉市盜取的文件

下一篇:5G網(wǎng)絡(luò)時(shí)代來(lái)臨!我們?nèi)绾伪Wo(hù)網(wǎng)絡(luò)安全?