曾经,我也是一个黑客,但是我已经“封剑”多年未出山了。这段时间看到CCTV联合国内一些安全公司做了几期智能家居摄像头安全报告,有一些感触想写点东西。现在智能家居摄像头确实有很多新颖功能,非常适合普通家庭用户使用,但是现在摄像头已经不再安全了。今天就让我这个安全圈老兵用最通俗化的语言跟大家解说下摄像头是如何一步一步被攻击的。
找摄像头:得来全不费功夫
如果你是一个IT技术男,你一定知道Shodan,一个最可怕的搜索引擎,与谷歌不同的是,它不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息,能找到几乎所有和互联网相关联的东西,而真正的可怕之处就是这些设备几乎都没有安装安全防御措施,可以随意进入。
在这里笔者简单举个例子,各位一看就知道找个摄像头攻击有多容易,姑且不说摄像头系统本身有各种漏洞,还有很多用户名都是“admin”,密码全都是“1234”,举例如下:
第一步:打开http://www.myhack58.com
第二步:注册账号,搜索关键词Basic realm="IP Camera"
第三步:这些都是摄像头,很多都是用户名为admin、密码为空的摄像头
黑摄像头:易如反掌
看完上面例子,你应该不会再问我是怎么黑掉摄像头的了吧。最简单办法,比如在一些IP段随便扫一扫,找到Web登录界面,简单破解下口令基本能黑掉一大半。这里盗用Shodan研发者Matherly的一句话,这些连接到网上的设备根本没有安全防御措施,它们根本就不应该出现在互联网上。
从大背景看,由于智能家居摄像头是由工业摄像头改进而来,生存环境也从原先封闭网络环境变成了互联网,但是智能家居摄像头却从来没有考虑过安全问题。同时,现在互联网企业、OEM厂商、原生安防企业都来抢占这块市场,山寨摄像头更是数不胜数。在这样背景之一,黑客要攻击一个摄像头易如反掌。
一方面,从摄像头系统本身看,设备源代码存在设计缺陷,存在可以控制系统的高危漏洞。更为严重是,现在摄像头没有远程更新机制,不能够随时打补丁,出现漏洞也没有办法进行远程修复。除此之外,市面上的摄像头基本都不存在“人机识别机制”,可以通过暴力破解、重放攻击获得用户账号密码,进而获得摄像机控制权。
另一方面,从连接各种终端应用看,摄像头操控手机App也存在各种隐藏风险。一般情况下,摄像头生产商都会将APK放在应用商店供用户下载。但是有些 APK 没有进行混淆和加壳,黑客可以通过源代码直接来分析过程。即使有一些APK进行了混淆,但是壳的安全强度不够,或者做了加壳但没有做混淆,只要能够脱壳就可以看到整个 APK 的内容,包括控制流程、登录流程、密钥、测试接口等敏感信息都可以一览无遗。即便有一些App代码逻辑比较严谨的话,也可以通过代码插桩、重打包方式分析App输出的log内容破解设备。面对客户端这些威胁,最有效的办法就是对App进行安全加固。
防摄像头:靠人先靠己
面对几乎没任何安防措施的摄像头,除非你不用,否则我们应该注意什么问题呢?设备固件漏洞这样问题对于普通用户而言只能寄希望于设备厂商,除此之外你自己还能做什么?
记住,不是所有东西都适合联网,没必要连入互联网的网络设备就不要连入互联网。
养成习惯,买到设备之后第一件事应该是修改管理密码,复杂一点(最好8位以上,英文、字母、符号混合),时常更换。
舍得花钱,厂商发布新设备,就买一个新(除非设备支持远程系统升级),这与系统更新漏洞补丁是一样的道理。
选大品牌,购买知名品牌设备,知名厂商会更加关注安全问题,对安全问题响应也更快。
写这篇文章是希望通过媒体报道引起厂商的重视,也引起大家对隐私安全的重视,不要拿自己隐私开玩笑。今天你不重视安全,明天安全让你欲哭无泪!
|