智能攝像頭易被破解 原因有哪些
來源:數字音視工程網 編輯:merry2013 2016-05-16 07:06:02 加入收藏 咨詢

所在單位: | * |
姓名: | * |
手機: | * |
職位: | |
郵箱: | * |
其他聯系方式: | |
咨詢內容: | |
驗證碼: |
|
互聯網時代,監控作為保障安全的同時,也制造了一些安全問題。家用安防市場巨大,智能攝像頭也被應用在各種場合,隨之而來的各種安全問題也備受矚目。
在5月11日開幕的上海CES Asia 2016上,360攻防實驗室的專家劉健皓現場演示了一款智能攝像頭的破解,這個過程僅僅只有幾分鐘。
被攻破的是ithink品牌的攝像頭,現場小編看到的過程是這樣的:首先在ithink手機客戶端注冊一個賬號,安全專家隨便填了一個11位的手機號,因為甚至不用進行驗證;賬號注冊完了還沒有連接到攝像頭,頁面提示需要“添加設備”;接著專家在用電腦進行了幾個簡單的操作后,再次刷新app,設備竟然就被綁定了,攝像頭拍攝的場景一覽無余,甚至包括一些家庭的客廳臥室。
劉健皓解釋,理論上來說,即使手機可以遠程看到攝像頭內容,也必須先進行注冊,甚至要求賬號和攝像頭“一對一”。但是這款攝像頭與手機進行連接,并沒有對手機身份進行驗證,這個漏洞非常嚴重,黑客可以通過漏洞,用一個虛擬的綁定就可以查看數百個攝像頭實時畫面。
而據劉健皓介紹,出現此漏洞的攝像頭至少有數十款,其中包括了一些很著名的品牌。
8成攝像頭存安全漏洞
根據360發布的一份《國內智能家庭攝像頭安全狀況評估報告》,在對國內近百個品牌的智能攝像頭進行測試后發現,有近8成產品存在用戶信息泄露、數據傳輸未加密、APP未安全加固、代碼邏輯存在缺陷、硬件存在調試接口、可橫向控制等安全缺陷。
《報告》寫道,大部分智能攝像頭都存在繞過身份驗證控制設備的問題,這會直播導致用戶隱私泄露。此外,還有一些攝像頭使用RTSP協議傳輸,但是協議內容是明文傳輸的,這樣只要把地址復制到一個支持RTSP協議的播放器內,就可以獲得當前智能攝像頭的界面。還有一部分攝像頭在用戶獲得token之后,通過分析可以查看到用戶和設備的對應關系,通過修改設備標識,就可以橫向越權控制其它用戶的攝像頭。
《報告》繼續講述了智能攝像頭存在的其它安全問題:
傳輸未加密。大部分攝像頭采用HTTPS協議進行傳輸加密,但由于API接口配置不當,導致加密容易被破解。
未存在人機識別機制。在注冊、找回密碼等流程都需要人機識別機制來進行安全驗證,但許多攝像頭沒有人機識別機制,或者人機識別機制存在于本地,導致用戶密碼可被強制修改。
多數智能設備可橫向控制。在控制一個攝像頭之后,通過逆向分析、網絡活動分析等手段判斷出控制設備的標識和指令,如果沒有防重放參數就可以直播使用,然后根據一個或多個的設備控制標識預測出其它設備控制標識,從而橫向控制大量智能設備。
客戶端沒有安全加固。大量攝像頭app沒有進行混淆、加固,可以被輕易的逆向分析出源代碼。
代碼邏輯設備有缺陷。一些代碼設計缺陷也可能造成設備被控制,比如驗證碼生成,一些開發者為了節省資源,將生成機制放在本地,有的甚至可以直接看到驗證碼,有的則可以暴力破解。
硬件還有調試接口。測試發現一些攝像頭還留有明顯的串行調試接口,有的在PCB印刷上對串口做了明顯標記,很多接口沒有被焊點死。
沒有對啟動程序進行保護。攝像頭的嵌入式系統啟動時需要用bootloader來加載啟動的程序,如果bootloader能夠被輕易打斷就可以刷入攻擊者的固件。
缺少遠程更新機制。設備有漏洞就需要更新來補上,但很多攝像頭都沒有遠程固件更新機制。
智能攝像頭的安全問題可謂種類繁多,對廠商來說,需要從云端、硬件端和客戶端三方面都做好安全設計。而對智能攝像頭的用戶來說,及時更新固件,保護好自己的賬號密碼還是很重要的,特別是對那些關系了自己隱私的攝像頭。
評論comment