曾經,我也是一個黑客,但是我已經“封劍”多年未出山了。這段時間看到CCTV聯合國內一些安全公司做了幾期智能家居攝像頭安全報告,有一些感觸想寫點東西,F在智能家居攝像頭確實有很多新穎功能,非常適合普通家庭用戶使用,但是現在攝像頭已經不再安全了。今天就讓我這個安全圈老兵用最通俗化的語言跟大家解說下攝像頭是如何一步一步被攻擊的。
找攝像頭:得來全不費功夫
如果你是一個IT技術男,你一定知道Shodan,一個最可怕的搜索引擎,與谷歌不同的是,它不是在網上搜索網址,而是直接進入互聯網的背后通道。Shodan可以說是一款“黑暗”谷歌,一刻不停的在尋找著所有和互聯網關聯的服務器、攝像頭、打印機、路由器等。每個月Shodan都會在大約5億個服務器上日夜不停地搜集信息,能找到幾乎所有和互聯網相關聯的東西,而真正的可怕之處就是這些設備幾乎都沒有安裝安全防御措施,可以隨意進入。
在這里筆者簡單舉個例子,各位一看就知道找個攝像頭攻擊有多容易,姑且不說攝像頭系統本身有各種漏洞,還有很多用戶名都是“admin”,密碼全都是“1234”,舉例如下:
第一步:打開http://www.myhack58.com

第二步:注冊賬號,搜索關鍵詞Basic realm="IP Camera"

第三步:這些都是攝像頭,很多都是用戶名為admin、密碼為空的攝像頭

黑攝像頭:易如反掌
看完上面例子,你應該不會再問我是怎么黑掉攝像頭的了吧。最簡單辦法,比如在一些IP段隨便掃一掃,找到Web登錄界面,簡單破解下口令基本能黑掉一大半。這里盜用Shodan研發者Matherly的一句話,這些連接到網上的設備根本沒有安全防御措施,它們根本就不應該出現在互聯網上。
從大背景看,由于智能家居攝像頭是由工業攝像頭改進而來,生存環境也從原先封閉網絡環境變成了互聯網,但是智能家居攝像頭卻從來沒有考慮過安全問題。同時,現在互聯網企業、OEM廠商、原生安防企業都來搶占這塊市場,山寨攝像頭更是數不勝數。在這樣背景之一,黑客要攻擊一個攝像頭易如反掌。
一方面,從攝像頭系統本身看,設備源代碼存在設計缺陷,存在可以控制系統的高危漏洞。更為嚴重是,現在攝像頭沒有遠程更新機制,不能夠隨時打補丁,出現漏洞也沒有辦法進行遠程修復。除此之外,市面上的攝像頭基本都不存在“人機識別機制”,可以通過暴力破解、重放攻擊獲得用戶賬號密碼,進而獲得攝像機控制權。
另一方面,從連接各種終端應用看,攝像頭操控手機App也存在各種隱藏風險。一般情況下,攝像頭生產商都會將APK放在應用商店供用戶下載。但是有些 APK 沒有進行混淆和加殼,黑客可以通過源代碼直接來分析過程。即使有一些APK進行了混淆,但是殼的安全強度不夠,或者做了加殼但沒有做混淆,只要能夠脫殼就可以看到整個 APK 的內容,包括控制流程、登錄流程、密鑰、測試接口等敏感信息都可以一覽無遺。即便有一些App代碼邏輯比較嚴謹的話,也可以通過代碼插樁、重打包方式分析App輸出的log內容破解設備。面對客戶端這些威脅,最有效的辦法就是對App進行安全加固。
防攝像頭:靠人先靠己
面對幾乎沒任何安防措施的攝像頭,除非你不用,否則我們應該注意什么問題呢?設備固件漏洞這樣問題對于普通用戶而言只能寄希望于設備廠商,除此之外你自己還能做什么?
記住,不是所有東西都適合聯網,沒必要連入互聯網的網絡設備就不要連入互聯網。
養成習慣,買到設備之后第一件事應該是修改管理密碼,復雜一點(最好8位以上,英文、字母、符號混合),時常更換。
舍得花錢,廠商發布新設備,就買一個新(除非設備支持遠程系統升級),這與系統更新漏洞補丁是一樣的道理。
選大品牌,購買知名品牌設備,知名廠商會更加關注安全問題,對安全問題響應也更快。
寫這篇文章是希望通過媒體報道引起廠商的重視,也引起大家對隱私安全的重視,不要拿自己隱私開玩笑。今天你不重視安全,明天安全讓你欲哭無淚!
|