8成摄像头存**漏洞易被破解原因诸多

分享到:
128
下一篇 >

    与家人在自家餐厅里吃着火锅唱着歌,自家智能摄像头却当了“叛徒”,一不小心,家里的吃喝拉撒都在网上被直播。这样的场景并非杞人忧天。日前,360攻防实验室发布的首份《国内智能家庭摄像头**状况评估报告》称,近8成产品存在用户信息泄露、数据传输未加密等问题,黑客可以远程获取用户实时监控画面。

    互联网时代,监控作为保障**的同时,也制造了一些**问题。家用安防市场巨大,智能摄像头也被应用在各种场合,随之而来的各种**问题也备受瞩目。

    在5月11日开幕的上海CESAsia2016上,360攻防实验室的专家刘健皓现场演示了一款智能摄像头的破解,这个过程仅仅只有几分钟。

    被攻破的是ithink品牌的摄像头,现场小编看到的过程是这样的:首先在ithink手机客户端注册一个账号,**专家随便填了一个11位的手机号,因为甚至不用进行验证;账号注册完了还没有连接到摄像头,页面提示需要“添加设备”;接着专家在用电脑进行了几个简单的操作后,再次刷新app,设备竟然就被绑定了,摄像头拍摄的场景一览无余,甚至包括一些家庭的客厅卧室。

    刘健皓解释,理论上来说,即使手机可以远程看到摄像头内容,也必须先进行注册,甚至要求账号和摄像头“一对一”。但是这款摄像头与手机进行连接,并没有对手机身份进行验证,这个漏洞非常严重,黑客可以通过漏洞,用一个虚拟的绑定就可以查看数百个摄像头实时画面。

    而据刘健皓介绍,出现此漏洞的摄像头至少有数十款,其中包括了一些很**的品牌。

    8成摄像头存**漏洞

    根据360发布的一份《国内智能家庭摄像头**状况评估报告》,在对国内近百个品牌的智能摄像头进行测试后发现,有近8成产品存在用户信息泄露、数据传输未加密、APP未**加固、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等**缺陷。

    《报告》写道,大部分智能摄像头都存在绕过身份验证控制设备的问题,这会直播导致用户隐私泄露。此外,还有一些摄像头使用RTSP协议传输,但是协议内容是明文传输的,这样只要把地址复制到一个支持RTSP协议的播放器内,就可以获得当前智能摄像头的界面。还有一部分摄像头在用户获得token之后,通过分析可以查看到用户和设备的对应关系,通过修改设备标识,就可以横向越权控制其它用户的摄像头。

    《报告》继续讲述了智能摄像头存在的其它**问题:

    传输未加密。大部分摄像头采用HTTPS协议进行传输加密,但由于API接口配置不当,导致加密容易被破解。

    未存在人机识别机制。在注册、找回密码等流程都需要人机识别机制来进行**验证,但许多摄像头没有人机识别机制,或者人机识别机制存在于本地,导致用户密码可被强制修改。

    多数智能设备可横向控制。在控制一个摄像头之后,通过逆向分析、网络活动分析等手段判断出控制设备的标识和指令,如果没有防重放参数就可以直播使用,然后根据一个或多个的设备控制标识预测出其它设备控制标识,从而横向控制大量智能设备。

    客户端没有**加固。大量摄像头app没有进行混淆、加固,可以被轻易的逆向分析出源代码。

    代码逻辑设备有缺陷。一些代码设计缺陷也可能造成设备被控制,比如验证码生成,一些***为了节省资源,将生成机制放在本地,有的甚至可以直接看到验证码,有的则可以暴力破解。

    硬件还有调试接口。测试发现一些摄像头还留有明显的串行调试接口,有的在PCB印刷上对串口做了明显标记,很多接口没有被焊点死。

    没有对启动程序进行保护。摄像头的嵌入式系统启动时需要用bootloader来加载启动的程序,如果bootloader能够被轻易打断就可以刷入攻击者的固件。

    缺少远程更新机制。设备有漏洞就需要更新来补上,但很多摄像头都没有远程固件更新机制。

    智能摄像头的**问题可谓种类繁多,对厂商来说,需要从云端、硬件端和客户端三方面都做好**设计。而对智能摄像头的用户来说,及时更新固件,保护好自己的账号密码还是很重要的,特别是对那些关系了自己隐私的摄像头。

你可能感兴趣: 时事速递 摄像头 控制设备
无觅相关文章插件,快速提升流量