简介
随着生活“智能化”程度的不断加深,手机、监控、视频等摄像头设备已融入到生活的各个方面。人们利用摄像头进行视频聊天、监控宠物、安全防护等。然而,这些摄像头具备的联网和云端存储,甚至公网开放服务等功能,在为人们提供便利的同时,也让为利益或猎奇心理所驱使的黑客有了可乘之机。黑客通过网络和云端能够更加容易地获取到摄像头的信息文件。部分摄像头也因此成为黑客的攻击对象。
此外,值得注意的是,视频流输出是基于通用通信协议的,而无需特定的摄像头客户端,与HTTP协议类似,网络摄像头的协议几乎是相同的。因此,黑客便可随意调取摄像头内容。另外,与国内和国外网站都可通过浏览器实现信息浏览一样,网络摄像头在生产标准上也相对一致。这就意味着,一旦一个视频账号体系有缺陷且被渗透,将造成这一类账号体系被渗透的可能性直线上升。这也是摄像头隐私频被曝出的主要原因。
而且近两年诸多摄像头严重漏洞曝出事件频发。海康威视在18年4月被发现其云服务器存在严重的访问控制缺陷:只要获取用户ID就可以访问登录任意用户的账号。任意人都可通过该漏洞实现同步查看实时用户监控摄像和回放录像、添加账户共享、修改重置用户密码、修改用户绑定邮箱等操作,影响范围甚广。6月,Axis摄像头被ADOO安全公司发现其设备的7个安全漏洞,攻击者可以利用这些漏洞以root权限执行任意命令。8月,Swann摄像头被发现存在访问控制缺陷,该漏洞可以将一个摄像头的视频流切换到另一个摄像头上,攻击者可以利用该漏洞访问任意摄像头。9月,安全研究公司Tenable披露NUUO安防类网络摄像头中的“Peekaboo”漏洞,攻击者可以利用该漏洞查看监控录像或者更改画面和音频。该漏洞影响到了全球数十万台闭路电视、监控设备等。
近两年黑客还通过摄像头设备漏洞植入其僵尸程序并发起DDOS。2016年,美国东海岸断网事件就是一款Mirai的物联网设备的僵尸程序导致的。Mirai的传播方式主要以摄像头设备的Telnet和SSH弱口令为为主。后来该病毒被不断修改,增加诸多变种,传播方式也增加多种Nday漏洞传播。除此之外,近两年加密货币的发展盛行,也为利用摄像头设备传播挖矿病毒培育了土壤。
白帽汇安全研究院利用网络空间测绘技术,以“摄像头安全现状报告”的形式,从暴露情况、漏洞、隐患等多方面对摄像头应用现存的安全威胁和相关黑色产业攻击行为进行深度剖析,并可以利用网络空间测绘技术对摄像头进行安全排查,搭建安全防护体系,从根源上促使摄像头使用生态实现优化,继而希冀为我国摄像头产业的安全健康发展提供有利的助益。
目录
前言 2
1 摄像头安全概述 8
1.1 背景 8
1.2 摄像头安全现状 9
1.2.1 规模广、影响范围大 9
1.2.2 摄像头安全管理体系不健全 10
1.2.3 更新不及时 11
1.2.4 危害程度大 11
1.2.5 安全防护难 12
1.2.6 无防护手段 12
1.3 摄像头安全风险 14
1.3.1 工业摄像头安全风险 15
1.3.2 公共摄像头安全风险 15
1.3.3 家庭设备安全风险 16
2 摄像头暴露情况 17
2.1 摄像头全球各国家暴露情况 18
2.2 摄像头全球各城市情况 20
2.3 摄像头中国大陆各省情况 21
2.4 摄像头中国各城市情况 24
2.5 摄像头中国港澳台暴露情况 25
2.6 摄像头全球暴露的产品分析 26
2.7 摄像头暴露端口和协议分析 27
3 摄像头安全问题 28
3.1 摄像头安全漏洞 28
3.1.1 漏洞类型 28
3.1.2 历年漏洞 29
3.1.3 曝光安全漏洞的摄像头厂商 32
3.1.4 漏洞危害 34
3.2 未授权访问 36
3.3 默认口令 38
3.4 未采用加密协议传输 40
3.5 无防范暴力破解的机制 41
3.6 多数设备难对抗重放攻击 42
3.7 未对客户端进行安全加固 43
3.8 使用开源代码引入缺陷 43
3.9 无安全管理措施 44
4 摄像头黑色产业分析 44
4.1 DDOS攻击 44
4.2 挖矿 45
4.3 隐私视频售卖 46
5 摄像头安全对策 50
5.1 安全管理 50
5.1.1 安全标准 50
5.1.2 统一化安全管理 51
5.2 安全技术 51
5.2.1 安全厂商 52
5.2.2 摄像头制造商 52
5.2.3 企业或机构用户 53
5.2.4 个人用户 53
6 总结 54
附录1北京华顺信安科技有限公司 55
FOFA-网络空间安全搜索引擎(fofa.so) 55
FOEYE-网络空间检索系统 56
FOCII-关键信息基础设施测绘系统(focii.cn) 56
NOSEC-安全讯息平台(nosec.org) 57
附录2 参考 58
网络空间测绘系列2018年摄像头安全报告下载链接——网络空间测绘系列2018年摄像头安全报告.pdf