智能攝像頭易被破解 原因有哪些
來源:數(shù)字音視工程網(wǎng) 編輯:merry2013 2016-05-16 07:06:02 加入收藏 咨詢

所在單位: | * |
姓名: | * |
手機: | * |
職位: | |
郵箱: | * |
其他聯(lián)系方式: | |
咨詢內(nèi)容: | |
驗證碼: |
|
互聯(lián)網(wǎng)時代,監(jiān)控作為保障安全的同時,也制造了一些安全問題。家用安防市場巨大,智能攝像頭也被應用在各種場合,隨之而來的各種安全問題也備受矚目。
在5月11日開幕的上海CES Asia 2016上,360攻防實驗室的專家劉健皓現(xiàn)場演示了一款智能攝像頭的破解,這個過程僅僅只有幾分鐘。
被攻破的是ithink品牌的攝像頭,現(xiàn)場小編看到的過程是這樣的:首先在ithink手機客戶端注冊一個賬號,安全專家隨便填了一個11位的手機號,因為甚至不用進行驗證;賬號注冊完了還沒有連接到攝像頭,頁面提示需要“添加設備”;接著專家在用電腦進行了幾個簡單的操作后,再次刷新app,設備竟然就被綁定了,攝像頭拍攝的場景一覽無余,甚至包括一些家庭的客廳臥室。
劉健皓解釋,理論上來說,即使手機可以遠程看到攝像頭內(nèi)容,也必須先進行注冊,甚至要求賬號和攝像頭“一對一”。但是這款攝像頭與手機進行連接,并沒有對手機身份進行驗證,這個漏洞非常嚴重,黑客可以通過漏洞,用一個虛擬的綁定就可以查看數(shù)百個攝像頭實時畫面。
而據(jù)劉健皓介紹,出現(xiàn)此漏洞的攝像頭至少有數(shù)十款,其中包括了一些很著名的品牌。
8成攝像頭存安全漏洞
根據(jù)360發(fā)布的一份《國內(nèi)智能家庭攝像頭安全狀況評估報告》,在對國內(nèi)近百個品牌的智能攝像頭進行測試后發(fā)現(xiàn),有近8成產(chǎn)品存在用戶信息泄露、數(shù)據(jù)傳輸未加密、APP未安全加固、代碼邏輯存在缺陷、硬件存在調(diào)試接口、可橫向控制等安全缺陷。
《報告》寫道,大部分智能攝像頭都存在繞過身份驗證控制設備的問題,這會直播導致用戶隱私泄露。此外,還有一些攝像頭使用RTSP協(xié)議傳輸,但是協(xié)議內(nèi)容是明文傳輸?shù)模@樣只要把地址復制到一個支持RTSP協(xié)議的播放器內(nèi),就可以獲得當前智能攝像頭的界面。還有一部分攝像頭在用戶獲得token之后,通過分析可以查看到用戶和設備的對應關(guān)系,通過修改設備標識,就可以橫向越權(quán)控制其它用戶的攝像頭。
《報告》繼續(xù)講述了智能攝像頭存在的其它安全問題:
傳輸未加密。大部分攝像頭采用HTTPS協(xié)議進行傳輸加密,但由于API接口配置不當,導致加密容易被破解。
未存在人機識別機制。在注冊、找回密碼等流程都需要人機識別機制來進行安全驗證,但許多攝像頭沒有人機識別機制,或者人機識別機制存在于本地,導致用戶密碼可被強制修改。
多數(shù)智能設備可橫向控制。在控制一個攝像頭之后,通過逆向分析、網(wǎng)絡活動分析等手段判斷出控制設備的標識和指令,如果沒有防重放參數(shù)就可以直播使用,然后根據(jù)一個或多個的設備控制標識預測出其它設備控制標識,從而橫向控制大量智能設備。
客戶端沒有安全加固。大量攝像頭app沒有進行混淆、加固,可以被輕易的逆向分析出源代碼。
代碼邏輯設備有缺陷。一些代碼設計缺陷也可能造成設備被控制,比如驗證碼生成,一些開發(fā)者為了節(jié)省資源,將生成機制放在本地,有的甚至可以直接看到驗證碼,有的則可以暴力破解。
硬件還有調(diào)試接口。測試發(fā)現(xiàn)一些攝像頭還留有明顯的串行調(diào)試接口,有的在PCB印刷上對串口做了明顯標記,很多接口沒有被焊點死。
沒有對啟動程序進行保護。攝像頭的嵌入式系統(tǒng)啟動時需要用bootloader來加載啟動的程序,如果bootloader能夠被輕易打斷就可以刷入攻擊者的固件。
缺少遠程更新機制。設備有漏洞就需要更新來補上,但很多攝像頭都沒有遠程固件更新機制。
智能攝像頭的安全問題可謂種類繁多,對廠商來說,需要從云端、硬件端和客戶端三方面都做好安全設計。而對智能攝像頭的用戶來說,及時更新固件,保護好自己的賬號密碼還是很重要的,特別是對那些關(guān)系了自己隱私的攝像頭。
評論comment