首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网络摄像头又曝新漏洞,监控竟成“拍片”小能手!

撰稿 | 狗哥

编辑 | 图图

近日,有读者给狗哥发来一张图片,同时说因家里有老人和小孩,想装家庭网络摄像头,但是对摄像头的安全性充满浓浓的担忧,一时之间不知该如何是好。

那么,这位读者发的,究竟是什么图片呢?为何要打上那么厚的马赛克?

好,让我们围观一下。敏感词实在太多,不得不尽量打码。

原来,这位读者搜索“摄像头+家庭”,没想到却搜到一堆乱七八糟的资源。几乎都是破解家庭家庭摄像头,继而拍摄到私密生活的画面。

然而他并没有沾沾自喜,反而顿生浓浓忧虑。因为他早已想装网络摄像头,但他显然不想成为类似这些资源中的主角。

其实,网络摄像头安全性问题由来已久,很多人始终抱有悲观的态度。其实也不能怪他们,因为网络摄像头时不时曝出一些漏洞来,实在难以让人把心放下。

就在前不久,技术人员便在谷歌的Nest Cam IQ网络摄像头(4620002版本)中发现了8个安全漏洞,包括三个拒绝服务(denial-of-service,简称DoS)漏洞,两个代码执行漏洞以及三个可被用于窃取信息的漏洞。

其中,CVE-2019-5035和CVE-2019-5040是最严重的两个漏洞,二者能够被黑客发送的特制数据包触发,前者允许黑客扩大Weave访问及控制设备,而后者则可以帮助黑客读取加密数据。

此外,还包括Weave遗留配对漏洞(Weavelegacy pairing vylnerability)(CVE-2019-5034)、WeaveTCP连接中的DoS漏洞(CVE-2019-5043)、Weave错误报告功能组件中的WeaveKeyError DoS漏洞(CVE-2019-5036)、Weave证书加载功能组件中的DoS漏洞(CVE-2019-5037)、Weave工具的print-tlv命令漏洞(CVE-2019-5038),以及Openweave-core(4.0.2版)的ASN1证书编写功能组件漏洞(CVE-2019-5039)。

不过庆幸的是,目前设备厂商已推出相应安全补丁,相关用户只需尽快更新即可。

近两年来,摄像头严重漏洞事件频发:

2018年6月,Axis摄像头被ADOO安全公司发现存在7个安全漏洞,攻击者可以利用这些漏洞以root权限执行任意命令;

2008年8月,Swann摄像头被发现存在访问控制缺陷,该漏洞可以将一个摄像头的视频流切换到另一个摄像头上,攻击者可以利用该漏洞访问任意摄像头。

但漏洞还不是最可怕的,更可怕的是这其中掺杂着黑产的黑手。据媒体报道,摄像头应用已形成了一条集黑客破解、买卖、偷窥于一体的视频摄像头网络黑色产业链。

据相关市场数据显示,截至2017年,全球摄像头的总量约为14万亿个;等到2022年,这一数字还将增至44万亿个。

这是一个十分触目惊心的数字。请看清,数字是44万亿,而不是44亿。如果把这些摄像头分给全球人类,每个人差不多能得到5800个摄像头。

与此同时,摄像头内部漏洞也呈现爆发式增长。截至2018年11月份,摄像头漏洞共有221条,与2017年的186条相比,增长高达19%。

具体来看,摄像头设备存在的漏洞类型包括权限绕过、拒绝服务、信息泄漏、跨站、命令执行、缓冲区溢出、SQL 注入、弱口令、设计缺陷等。其中,权限绕过、信息泄漏、代码执行等类型漏洞数量占比最高,分别占所有漏洞类型总数的23%、15%和10%。

其中,代码执行漏洞的危害与影响最大,恶意攻击者可以通过该漏洞执行植入僵尸程序,达到完整控制该程序的目的。

此外,摄像头设备授权验证将直接导致用户隐私数据遭到泄漏。

值得关注的是,硬编码、默认密码、隐藏后门等占比6%,此类漏洞可能是厂商或厂商被攻击者入侵而在设备中制造的后门。

那么,黑客如何侵入摄像头的呢?

据悉,在很多情况下,攻击者会对摄像机的协议和端口进行扫描,然后浏览和访问设备管理的页面,如果失败,便会选择更加复杂的方式进行扫描,从而找到摄像机,并模仿授权用户。

不过,往往还会存在的一些比较智障的产品设计缺陷,使得攻击者并不需要通过软件漏洞便能实现攻击摄像头,或者其他连接的设备一旦有安全漏洞,便能成为黑客攻击的切入口。

比如:攻击者利用摄像机在开源或第三方库中已知的软件漏洞进行攻击,例如网络服务器是相对较为脆弱的组件,通常都可以看到关于黑客利用第三方网络服务器的漏洞进行访问摄像头的新闻。

还有:攻击者利用命令注入攻击(Command Injection)的方式,其是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。

因此,只要开发者对数据过滤的好,利用好白名单,就可以规避这种攻击。

作为普通用户,如何避免家庭网络摄像头被入侵、尽可能保护家庭隐私呢?狗哥查找到以下几种方法:

1.修改初始密码,使用更为复杂的密码为摄像头安全进行加固;

2.关注所用摄像头品牌厂商推送的固件更新信息,及时进行安全升级;

3.对家庭联网设备进行杀毒扫描,及时更新安全组建,同时注意联网设备的安全使用,不随意访问乱七八糟网站或打开存在安全风险的软件程序等,避免攻击者对摄像头植入恶意软件;

4.有条件可进行内外网隔离,内外网之间安装防火墙;

5.尽量使用大品牌、口碑好网络摄像头,安全性具有一定保障;

6.摄像头尽量安装在客厅等家庭公共空间,并且不在摄像头下做私密的事。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190825A0I29E00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券