“安全摄像头”真的安全吗?

https://p4.ssl.qhimg.com/t018a5dfb9c6ed330e4.jpg

        当谈及保护家庭和企业安全,摄像头似乎是一个极佳的解决方案,但“安全摄像头”真的安全吗?近日有专家透露,部分摄像头供应商缺乏安全设计,存在进一步暴露用户的风险。

        移动安全公司NowSecure研究人员的一项新研究显示,物联网供应商在安全方面错误多多,仍有很多东西需要学习。

        NowSecure在新调查中解释道,对于房主们来说,安全摄像头必须通过APP才能够使用。但不幸的是,这些APP往往都有安全缺陷,存在开放性危险的可能性很大。研究员Jake Van Dyke写道:“我测试过的每个camera-and-app组合都至少包括一个我担心的安全缺陷,相机厂商大量出售这样的模型,我没办法对它们全都进行测试。”

        由这些应用程序造成的最常见的错误之一就是发送或存储像是未经加密的认证信息等敏感数据,证明如下:

https://p4.ssl.qhimg.com/t0139615b3a36e07232.jpg

        “当我发现一些系统很容易就能够被别人访问账户时,我既震惊又失望。”他继续说道。在实验中,NowSecure公司的专家选择了四个不同的供应商,并且这四个供应商都是时下很受欢迎的的选择。这些安全摄像头的价格区间范围从100美元到数千美元不等,以下是专家对这些产品的评估:

            Vimtag Fujikam 361高清摄像头,加Vimtag APP;

            Zmodo PKD-DK4216模型,加Zsight APP和MeShare APP;

            LaView LV-KDV0804B6S摄像头,加LaView Live APP;

            SK-DVR-DIY视觉系统,加QMEye APP,

        这些产品中最差的是哪一个呢?Van Dyke认为是Zmodo 和 Vimtag 系统其中之一。

        针对ZModo所使用的ZSight APP,Van Dyke说:“应用程序将会把你未经加密的用户名和MD5哈希密码发送到http://openapi.meshare.com这个网站上。针对iOS系统的 Zsight app用户名和密码以GET形式传参,恢复和访问服务器的日志。成功登录之后,MeShare的后端服务器会在后续请求中返回一个令牌认证。对于一个攻击者而言,密码,MD5哈希,或令牌授权都能够访问受害者的账户。也就是说,这些项都等于一个有效的登录。”

        不仅是用户名,未加密的密码、电子邮件地址和有效令牌都已经被留在XML文件中。Vimtag应用的主要问题是,它与后端服务器主要通过未加密的通道来进行通信,让用户承受中间的攻击。攻击者可以利用这些漏洞在相机上执行一些活动,比如录制音频/视频,调整设置、访问存储的音频或视频,在账户上注册一个相机,以及格式化SD卡等等。除此之外,在检查应用程序网络设置时,Van Dyke注意到Vimtag后端服务器会发送 WPA2 key 给所有无线网,WPA2 key不但对所有攻击者都可见,而且会在服务器上存档,可轻易获得,这会导致暴露连接,受到攻击。

 

https://p5.ssl.qhimg.com/t0189d9230737422ee6.jpg

        “一个研究小组发现,使用SSID,他们可以在13-40米内找到一个设备。服务器与目的网络连接之后,会发送该网络的以wpa2加密的key。 以WPA2加密的key不但对所有攻击者都可见,而且会储存在服务器上,可轻易获得。这意味着攻击者可以使用SSID来定位一个使用安全摄像头的房子,坐在它前面的马路边上,连接它的网络。”Nowsecure在博客上发布。

专家发现的问题证实了安全摄像头在设计上所存在的安全缺陷,供应商没能充分的考虑客户面临的危险。若黑客以物联网作为特殊攻击目标,这将会变成一个严重的问题。


参考链接:https://www.nowsecure.com/blog/2016/01/06/insecurity-cameras-and-mobile-apps-surveillance-or-exposure/

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐