安全動(dòng)態(tài)

攝像頭失控的背后,“黑帽子”的圣誕老人

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-12-26    瀏覽次數(shù):
 

信息來源:FreeBuf

“我是你最好的朋友,我是圣誕老人?!?

一個(gè)8歲的女孩在無人的房間里聽到了這樣的一句招呼。聲音從攝像頭傳來,在攝像頭的背后,是一個(gè)不知其面孔的黑客。這是在圣誕來臨之際,發(fā)生在美國的真實(shí)的一個(gè)攝像頭入侵事件。

一雙眼睛正在你無知覺的情況下,通過攝像頭觀察著你,令人毛骨悚然。

談攝像頭安全,并非玩笑。

(1)在星期天的晚上,佛羅里達(dá)的一對(duì)夫婦還在廚房里忙碌,家里的防盜警報(bào)突然響了起來。隨后,攝像頭里傳來一個(gè)年輕人說話的聲音,他甚至試圖強(qiáng)迫這對(duì)夫婦訪問一個(gè)網(wǎng)址。

(2)一名來自亞特蘭大的女子正在床上休息,一個(gè)男子的聲音從攝像頭中傳來:醒醒,我能看到你在床上,快醒醒吧!

這些,都是近期美國智能家居品牌Ring的攝像頭被襲擊的種種案例。而2019年的智能攝像頭安全問題,不止于此。

攝像頭攻擊的潘多拉盒子

2016年底,Mirai打開了攝像頭攻擊的潘多拉盒子,彼時(shí),數(shù)十萬攝像頭組成的僵尸網(wǎng)絡(luò)Mirai,以當(dāng)時(shí)最大(620G)DDoS流量攻擊了美國的域名服務(wù)商Dyn,導(dǎo)致多家知名網(wǎng)站無法訪問,一戰(zhàn)成名。到今年,隨著智能家居的熱度攀升,智能家用攝像頭由于設(shè)備簡單、價(jià)格親民,更早地進(jìn)入到千萬家庭中,但安全防范不足,導(dǎo)致攝像頭頻遭攻擊。

年初,亞馬遜旗下一家智能門鈴研發(fā)公司被爆出,公司員工允許觀看用戶門鈴攝像頭拍攝的視頻,甚至在公司服務(wù)器上共享這些未加密視頻;6月份,央視報(bào)道,市面上的家用攝像頭8成存在安全隱患。這些都直指攝像頭安全問題。

目前,攝像頭應(yīng)用已經(jīng)形成了一條完整的集破解、販賣的黑色產(chǎn)業(yè)鏈。

在一些貼吧里,存在大量售賣家庭智能攝像頭破解方法的帖子,售價(jià)從20-300元不等,最“便宜”的只需要幾十個(gè)站點(diǎn)積分。而更典型的是直接售賣破解軟件,如IP掃描。購買者只要輸入任意地區(qū)的IP段,就能對(duì)某品牌攝像頭進(jìn)行特征搜索,隨后找到IP段里所有該品牌攝像頭,如果攝像頭存在弱口令的情況,可以做到直接登錄系統(tǒng),查看攝像頭畫面。

治理之下,一些破解貼已經(jīng)相繼關(guān)閉,但還有漏網(wǎng)之魚。在10月份的時(shí)候還可以看到有人在咨詢、購買、分享攝像頭密碼破解軟件。

除了販賣破解方法,所謂的“攝像頭”買賣也是這一黑色產(chǎn)業(yè)鏈的重要組成部分,一個(gè)攝像頭信息售價(jià)在5~10元,買入就可以觀看該攝像頭的錄制內(nèi)容,其中甚至包括大量私密視頻,嚴(yán)重侵犯公民隱私,社會(huì)危害性極大。

2019攝像頭安全漏洞和攻擊手段

截至2019年9月,研究人員在全球范圍內(nèi)已經(jīng)發(fā)現(xiàn)了15000個(gè)私人網(wǎng)絡(luò)攝像頭存在安全漏洞。相較于往年,漏洞數(shù)正在持續(xù)上升并且影響更廣,如:

谷歌Nest Cam IQ網(wǎng)絡(luò)攝像頭(4620002版本)

(1)CVE-2019-5035和CVE-2019-5040

(2)影響:兩者可以由黑客發(fā)送的特制數(shù)據(jù)包觸發(fā),允許黑客擴(kuò)展Weave訪問和控制設(shè)備。

Honeywell equIP系列和Performance系列攝像頭

(1)CVE-2019-18230

(2)影響:網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品不能正確限制來自未授權(quán)角色的資源訪問。

亞馬遜旗下的blink XT2安全攝像頭系統(tǒng)

(1)CVE-2019-3984

(2)影響:讓無法接觸到這些設(shè)備的攻擊者非法查看攝像頭鏡頭、接收音頻,并劫持設(shè)備以加入某個(gè)僵尸網(wǎng)絡(luò)。

以上漏洞基本被廠商修復(fù)。

可以說,目前智能攝像頭主要是基于手機(jī)App對(duì)IPC監(jiān)控視頻實(shí)時(shí)遠(yuǎn)程觀看的網(wǎng)絡(luò)部署形式,NVR/DVR/IPC聯(lián)網(wǎng)后,能夠通過服務(wù)商的遠(yuǎn)程服務(wù)器將視頻數(shù)據(jù)發(fā)送到用戶手機(jī)上,用戶通過手機(jī)App遠(yuǎn)程觀看并控制攝像頭的方向。

這個(gè)過程中,主要涵蓋了:云端、手機(jī)端、攝像頭設(shè)備端口3個(gè)部分,因此,主要網(wǎng)絡(luò)攻擊也是圍繞這3個(gè)部分展開。

(1)云端:針對(duì)服務(wù)器開放的服務(wù)本身的缺陷進(jìn)行攻擊,比如弱口令和0day漏洞。

(2)手機(jī)端:常見的如MITM攻擊、App脫殼等。

(3)設(shè)備:常見的如固件提取、固件降級(jí)、調(diào)試接口暴露、逆向加密。

此外,還有針對(duì)三者之間的通信協(xié)議的攻擊。而一旦家庭攝像頭被控制,那么黑客甚至可以暢通無阻地以攝像頭為跳板,攻擊家庭范圍內(nèi)的其他物聯(lián)網(wǎng)設(shè)備手機(jī)等智能設(shè)備,危害極大。

建議

智能攝像頭的初衷安全,最后卻被安全所困。

因此,除了呼吁智能攝像頭廠商在惡意代碼防護(hù)、云加密、弱口令校驗(yàn)、訪問控制等方面加大技術(shù)安全投入,普通用戶也一定要定期殺毒掃描、啟用雙重認(rèn)證、經(jīng)常更新帳戶密碼,最好是將攝像頭安裝在客廳等公共空間、不使用的情況下盡量拔掉電源以阻止訪問。


 
 

上一篇:Maze 勒索軟件公布從彭薩科拉市盜取的文件

下一篇:5G網(wǎng)絡(luò)時(shí)代來臨!我們?nèi)绾伪Wo(hù)網(wǎng)絡(luò)安全?