智能摄像头近年来已经日渐普及,除了行车记录,它们还被用在各种监控和直播上,但摄像头一旦连网,其安全问题也开始浮现。
在5月11日开幕的上海CES Asia 2016上,360攻防实验室的专家刘健皓现场演示了一款智能摄像头的破解,这个过程仅仅只有几分钟。
被攻破的是ithink品牌的摄像头,现场小编看到的过程是这样的:首先在ithink手机客户端注册一个账号,安全专家随便填了一个11位的手机号,因为甚至不用进行验证;账号注册完了还没有连接到摄像头,页面提示需要“添加设备”;接着专家在用电脑进行了几个简单的操作后,再次刷新app,设备竟然就被绑定了,摄像头拍摄的场景一览无余,甚至包括一些家庭的客厅卧室。
刘健皓解释,理论上来说,即使手机可以远程看到摄像头内容,也必须先进行注册,甚至要求账号和摄像头“一对一”。但是这款摄像头与手机进行连接,并没有对手机身份进行验证,这个漏洞非常严重,黑客可以通过漏洞,用一个虚拟的绑定就可以查看数百个摄像头实时画面。
而据刘健皓介绍,出现此漏洞的摄像头至少有数十款,其中包括了一些很著名的品牌。
8成摄像头存安全漏洞
根据360发布的一份《国内智能家庭摄像头安全状况评估报告》,在对国内近百个品牌的智能摄像头进行测试后发现,有近8成产品存在用户信息泄露、数据传输未加密、APP未安全加固、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等安全缺陷。
《报告》写道,大部分智能摄像头都存在绕过身份验证控制设备的问题,这会直播导致用户隐私泄露。此外,还有一些摄像头使用RTSP协议传输,但是协议内容是明文传输的,这样只要把地址复制到一个支持RTSP协议的播放器内,就可以获得当前智能摄像头的界面。还有一部分摄像头在用户获得token之后,通过分析可以查看到用户和设备的对应关系,通过修改设备标识,就可以横向越权控制其它用户的摄像头。
《报告》继续讲述了智能摄像头存在的其它安全问题:
传输未加密。大部分摄像头采用HTTPS协议进行传输加密,但由于API接口配置不当,导致加密容易被破解。
未存在人机识别机制。在注册、找回密码等流程都需要人机识别机制来进行安全验证,但许多摄像头没有人机识别机制,或者人机识别机制存在于本地,导致用户密码可被强制修改。
多数智能设备可横向控制。在控制一个摄像头之后,通过逆向分析、网络活动分析等手段判断出控制设备的标识和指令,如果没有防重放参数就可以直播使用,然后根据一个或多个的设备控制标识预测出其它设备控制标识,从而横向控制大量智能设备。
客户端没有安全加固。大量摄像头app没有进行混淆、加固,可以被轻易的逆向分析出源代码。
代码逻辑设备有缺陷。一些代码设计缺陷也可能造成设备被控制,比如验证码生成,一些开发者为了节省资源,将生成机制放在本地,有的甚至可以直接看到验证码,有的则可以暴力破解。
硬件还有调试接口。测试发现一些摄像头还留有明显的串行调试接口,有的在PCB印刷上对串口做了明显标记,很多接口没有被焊点死。
没有对启动程序进行保护。摄像头的嵌入式系统启动时需要用bootloader来加载启动的程序,如果bootloader能够被轻易打断就可以刷入攻击者的固件。
缺少远程更新机制。设备有漏洞就需要更新来补上,但很多摄像头都没有远程固件更新机制。
智能摄像头的安全问题可谓种类繁多,对厂商来说,需要从云端、硬件端和客户端三方面都做好安全设计。而对智能摄像头的用户来说,及时更新固件,保护好自己的账号密码还是很重要的,特别是对那些关系了自己隐私的摄像头。
。
原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/66732.html