智能攝像頭分分鐘被攻破,隱私無處藏 | CES Asia


智能攝像頭近年來已經日漸普及,除了行車記錄,它們還被用在各種監控和直播上,但攝像頭一旦連網,其安全問題也開始浮現。

在5月11日開幕的上海CES Asia 2016上,360攻防實驗室的專家劉健皓現場演示了一款智能攝像頭的破解,這個過程僅僅只有幾分鐘。

被攻破的是ithink品牌的攝像頭,現場小編看到的過程是這樣的:首先在ithink手機客户端註冊一個賬號,安全專家隨便填了一個11位的手機號,因為甚至不用進行驗證;賬號註冊完了還沒有連接到攝像頭,頁面提示需要“添加設備”;接着專家在用電腦進行了幾個簡單的操作後,再次刷新app,設備竟然就被綁定了,攝像頭拍攝的場景一覽無餘,甚至包括一些家庭的客廳卧室。

劉健皓解釋,理論上來説,即使手機可以遠程看到攝像頭內容,也必須先進行註冊,甚至要求賬號和攝像頭“一對一”。但是這款攝像頭與手機進行連接,並沒有對手機身份進行驗證,這個漏洞非常嚴重,黑客可以通過漏洞,用一個虛擬的綁定就可以查看數百個攝像頭實時畫面。

而據劉健皓介紹,出現此漏洞的攝像頭至少有數十款,其中包括了一些很著名的品牌。

8成攝像頭存安全漏洞

根據360發佈的一份《國內智能家庭攝像頭安全狀況評估報告》,在對國內近百個品牌的智能攝像頭進行測試後發現,有近8成產品存在用户信息泄露、數據傳輸未加密、APP未安全加固、代碼邏輯存在缺陷、硬件存在調試接口、可橫向控制等安全缺陷。

《報告》寫道,大部分智能攝像頭都存在繞過身份驗證控制設備的問題,這會直播導致用户隱私泄露。此外,還有一些攝像頭使用RTSP協議傳輸,但是協議內容是明文傳輸的,這樣只要把地址複製到一個支持RTSP協議的播放器內,就可以獲得當前智能攝像頭的界面。還有一部分攝像頭在用户獲得token之後,通過分析可以查看到用户和設備的對應關係,通過修改設備標識,就可以橫向越權控制其它用户的攝像頭。


《報告》繼續講述了智能攝像頭存在的其它安全問題:

傳輸未加密。大部分攝像頭採用HTTPS協議進行傳輸加密,但由於API接口配置不當,導致加密容易被破解。

未存在人機識別機制。在註冊、找回密碼等流程都需要人機識別機制來進行安全驗證,但許多攝像頭沒有人機識別機制,或者人機識別機制存在於本地,導致用户密碼可被強制修改。

多數智能設備可橫向控制。在控制一個攝像頭之後,通過逆向分析、網絡活動分析等手段判斷出控制設備的標識和指令,如果沒有防重放參數就可以直播使用,然後根據一個或多個的設備控制標識預測出其它設備控制標識,從而橫向控制大量智能設備。

客户端沒有安全加固。大量攝像頭app沒有進行混淆、加固,可以被輕易的逆向分析出源代碼。

代碼邏輯設備有缺陷。一些代碼設計缺陷也可能造成設備被控制,比如驗證碼生成,一些開發者為了節省資源,將生成機制放在本地,有的甚至可以直接看到驗證碼,有的則可以暴力破解。
硬件還有調試接口。測試發現一些攝像頭還留有明顯的串行調試接口,有的在PCB印刷上對串口做了明顯標記,很多接口沒有被焊點死。

沒有對啟動程序進行保護。攝像頭的嵌入式系統啟動時需要用bootloader來加載啟動的程序,如果bootloader能夠被輕易打斷就可以刷入攻擊者的固件。

缺少遠程更新機制。設備有漏洞就需要更新來補上,但很多攝像頭都沒有遠程固件更新機制。

智能攝像頭的安全問題可謂種類繁多,對廠商來説,需要從雲端、硬件端和客户端三方面都做好安全設計。而對智能攝像頭的用户來説,及時更新固件,保護好自己的賬號密碼還是很重要的,特別是對那些關係了自己隱私的攝像頭。


資料來源:雷鋒網
作者/編輯:劉方平

如果喜歡我們的文章,請即分享到︰