随着技术的不断发展,物联网已经渗透到普通民众的工作和生活的方方面面,网络摄像头作为安防设备,被广泛的用于交通、学校、企业、商场等公共场所。网络摄像头为方便管理员远程监控,一般会有公网IP(或端口映射),接入互联网。因此许多暴露在公网的网络摄像机也成了黑客眼中的目标。然而其安全问题一直都是令人担忧的,黑客利用漏洞攻破网络监视系统,窃取用户隐私。

  2016年10月份发生在美国的大面积断网事件,导致美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致。Dyn公司称此次DDoS攻击行为来自一千万个IP来源,其中重要的攻击来源于物联网设备。这些设备遭受一种称为Mirai病毒的入侵攻击,大量设备形成了引发DDOS攻击的僵尸网络。遭受Mirai病毒入侵的物联网设备包括大量网络摄像头,Mirai病毒攻击这些物联网设备的主要手段是通过出厂时的登录用户名和并不复杂的口令猜测。

  我们通过对暴露的摄像头的漏洞进行分析研究发现,主要存在的问题为如下几个方面:

  占有率在市场排名第一第二的智能摄像头品牌中就有两家摄像头品牌中发现存在弱口令漏洞,目前在公网上还可以查找到大量的使用初始弱口令的监控设备,这些摄像头大量运用在工厂、商场、企业、写字楼等等地方。常见的默认弱口令账户包括:admin/12345 admin/admin等等。

  未授权访问属于影响范围比较广的安全风险,包括配置文件、内存信息、在线视频流信息等,通过对近期出现的摄像头未授权访问的问题进行汇总,选取如下几个进行示例分析:

  国内知名摄像头/DVR 生产厂商大华科技(Dahua Technology)发布了针对其部分产品的固件升级补丁用来修复其中的一个重要安全问题。然而在官方发布声明前,发现此漏洞的安全专家Bashis表示此漏洞疑似为大华科技自身预留的一个后门,因此没有事先通知大华科技而是选择了直接公开此漏洞。通过此漏洞,攻击者可以在非管理员权限的情况下访问摄像头产品的用户数据库,提取出用户名及哈希密码。攻击者可以利用用户名与哈希密码直接登录该摄像头从而获得该摄像头的相关权限。

  Netwave IP Camera是由荷兰NetWave SystemsB.V.公司生产的网络摄像头产品,就爆出Netwave IP Camera的内存信息泄露问题,攻击者通过访问“//proc/kcore”页面获取网络摄像头的账号、密码等敏感信息,进而取得设备的操作管理权限,在初始设置状态下,漏洞影响Netwave IP Camera的所有版本,其中欧美地区使用较多:

  在测试过程中发现,dump的内存信息中,不仅仅只有摄像头账号密码,还有其他网站登录账号密码、gmail账号密码,偶尔能成功撞库facebook、Twitter。

  为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器,用户可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。但是由于设计上考虑不周,许多厂商并没有给rtsp地址做身份认证,导致任何人都可以在未经授权的情况下直接通过地址观看到摄像头的实时内容。

  随着行业的发展,一定会有越来越多的智能摄像头运用到我们的工作、生活当中,那么目前暴露在公网的摄像头设备有多少呢?

  通过FOFA网络空间安全搜索引擎,统计国内一款知名摄像头的分布情况我们可以发现:国内暴露在公网的摄像头数量较大,由于基数较大,其潜在的风险随之也是巨大的,从下图中可以发现摄像头的使用主要分布于江苏、广东等发达省市。

  匡恩网络有一套先进的“可见、可知、可管”的监控解决方案,并已经应用于实际应用。

  匡恩网络通过防劫持、防篡改、防伪造、安全隔离等技术手段有效控制摄像头潜在的安全风险,既不影响原有链路传输,又可对摄像头控制协议、视频协议进行安全分析和保护,保障摄像头在应用过程中不被恶意入侵。此解决方案可有效发挥视频监控在公共安全领域的安保作用,实现“全域覆盖、全网共享、全时可用、全程可控”的安全目标。

  (2)非必要的情况下,摄像头请不要将其暴露在公网上,并做相关的访问策略;

  (5)摄像头不要正对卧室、浴室等隐私区域,并经常检查摄像头角度是否发生了变化。返回搜狐,查看更多