全國過百萬攝像頭完全“不設防”

全國過百萬攝像頭完全“不設防”

VCG供圖

全国过百万摄像头完全“不设防”

安全團隊揭露“攝像頭黑產”已成型

近日,韓國“N號房間”事件再次引起了全球對“攝像頭黑產”的關注。

根據華順信安科技有限公司與白帽匯安全研究院聯合發佈《網絡空間測繪系列 ——2018年攝像頭安全報告》顯示,截至2018年11月底,全球共有228個國家8063個城市中的2635萬攝像頭設備對公網開放訪問權限,其中中國共有165萬,約佔17%。

也就是說,在中國,有165萬個攝像頭設備是直接公開在互聯網中的,任何人,只要連接到互聯網,就都可以隨意訪問到這些攝像頭的設備。

對個人而言,一旦攝像頭被非法入侵,就會造成“個人隱私”的大規模洩露。對國家、社會而言,一些涉及到重要公務活動的敏感場所也在必須提高安全防護能力。一旦這類攝像頭的安全問題無法保障,就可能遭受黑客襲擊、危害公共安全,後果不堪設想。

■新快報記者 鄭志輝

不法團伙花樣百出,嚴重威脅網絡攝像頭安全

今年2月,當大家專注於抵禦國內肺炎疫情的時候,國家互聯網應急中心發表了一則“關於近期境外組織擬對我國視頻監控系統發起攻擊”的預警通報,通報顯示,境外黑客組織聲稱將於2月中旬對我國發起網絡攻擊,以我國多家視頻監控系統作為攻擊目標,並公佈了其掌握的一批相關視頻監控系統在用境內IP地址。

那麼,這些從事“非法拍攝”產業的網絡黑客究竟是怎樣破解攝像頭,實現入侵控制的呢?首先,先來了解下攝像頭的類型及使用場景。目前主要的攝像頭類型有這幾種:一體機、針孔攝像頭、魚眼、槍式、半球形和手機攝像頭。每種攝像頭都有它自己的工作場景,有它自己各自擅長的地方。

據騰訊網絡安全與犯罪研究基地的安全專家介紹,黑客進行“攻擊網絡攝像頭”主要通過以下幾種方式:針對攝像頭終端、針對攝像頭手機端App的攻擊、針對雲端以及針對藍牙、WiFi等協議的攻擊。

而在2月針對中國攝像頭的攻擊案例中,從境外組織公開的攻擊信息顯示,主要利用了遠程命令執行漏洞、惡意代碼植入、登錄繞過漏洞三類漏洞。

串聯上下游,黑色產業鏈條已成型

這些黑產團伙費盡心思地開發攻擊軟件、入侵網絡攝像頭、竊取用戶隱私,當然不僅僅是為了滿足自己的“偷窺私慾”這麼簡單,最終目的還是為了“變現獲利”。

騰訊守護者計劃安全團隊在研究後發現,“網絡攝像頭黑色產業”已經形成了一個由“攝像頭破解工具開發、出售→網絡攝像頭掃描獲取→偷窺視頻收集售賣”的完整鏈條。

整個鏈條的上游是“攝像頭破解工具”的開發、出售團伙,不法分子的技術人員研製出一些具有掃描功能的破解工具,這些軟件可以批量尋找到攝像頭ID,進行弱口令探測,並且將這些軟件售賣給下游其他黑產團伙。

中游是“網絡攝像頭”的掃描獲取團伙,這些團伙在獲得上游提供的技術後,開始大批量地“攻擊”網絡攝像頭,當成功獲取了網絡攝像頭標識ID後,便批量廉價出售,在國外的通信工具上,就曾發現有人198塊錢打包出售500個攝像頭ID號。

下游則是“偷竊視頻”的收集和售賣團伙,當通過非常便宜的價格拿到大批量(包括住宅樓道、車站、賓館等隱私場所)的偷拍或者監控視頻後,他們會按照敏感程度、隱私程度明碼標價,將這些視頻打包出售給以“色情網站”為主的其他黑產團伙,實現盈利。

針對黑產團伙“利用攝像頭漏洞竊取隱私”的行為,普通民眾該如何保護自己的隱私安全?騰訊安全專家表示:第一,修改原始密碼,儘量使用複雜的密碼,並且養成定期修改的習慣;第二,攝像頭建議不要放在特別私密的地方,尤其是別對著床、浴室等私人空間;第三,睡覺或更衣等時候,記得將攝像頭關閉遮擋。


分享到:


相關文章: