当前位置: 首页 > 科技观察

相机溃疡:小心你的相机

时间:2023-03-18 17:58:37 科技观察

1。场景介绍》据媒体报道,来自杭州的胡女士发现自家摄像头无人操作,正在自己移动,登录手机客户端发现只有她自己绑定,该用户的摄像头有两个用户在线观看同时。”这是生活中的一个真实案例,很多人并不知道自己家里的摄像头存在着各种安全隐患,摄像头下的隐私正在被窥视。作为一名安全研究者,笔者写这篇文章是为了提醒广大摄像头用户提高网络安全意识,呼吁摄像头厂商重视产品生命周期的安全性,让智能摄像头在给大家带来各种便利的同时,也能让大家用得放心2。.摄像头的问题摄像头属于物联网设备,大部分物联网设备都具有设备系统陈旧、维护人员少、缺乏固件自动更新机制、更新速度慢等特点,因此,一旦连接到一旦进入互联网,它们就会立即成为攻击者的目标,成为安全重灾区,物联网设备的安全问题往往在于:权限绕过、拒绝服务、信息泄露信息泄露、跨站、命令执行、缓冲区溢出、SQL注入、弱口令、文件操作、目录遍历等漏洞风险。除了隐私泄露,DDOS攻击也是物联网漏洞被利用后的威胁。例如,一种或多种类型的设备具有相同的命令执行漏洞。通过设备扫描、漏洞扫描和批量利用,很容易成为僵尸网络中的“肉鸡”,大规模实施DDOS攻击,对网络安全造成威胁。更大的威胁。下面以不同类型的摄像头漏洞为例,展示漏洞被利用后的威胁。(1)弱口令漏洞某闭路电视摄像机存在弱口令漏洞。web登录默认用户名和密码,用户名为admin,密码为空。统计数据显示,全球约有42,545台廉价闭路电视摄像机向公共网络开放。最常用的端口是80/8080,最常用的国家是土耳其、印度和越南。随机选择一台IP摄像头设备进行漏洞验证,如图1所示:图1:弱口令摄像头漏洞图中,右下角摄像头的方向是对着卧室的床。想想看,你害怕吗?(2)无授权访问DVR登录绕过漏洞允许攻击者通过修改“Cookie:uid=admin”访问特定DVR的控制面板,并返回该设备的明文管理员凭据。经笔者验证,受影响的摄像头范围广,数量多,漏洞利用难度低,影响大。如图2、图3所示:图2:采集摄像头主界面图3:摄像头配置界面(3)信息泄露某型号大华摄像头存在信息泄露问题。大华的漏洞很简单。可以直接在浏览器中打开易受攻击的URL,可以在URL中读取到摄像头配置中的敏感信息,比如用户账户名和对应的密码hash。如图4和图5所示,获得了管理员及其密码哈希和用户及其密码哈希。密码哈希可以被其他工具破解。图4:信息泄露漏洞图5:信息泄露漏洞(4)命令注入由于Web应用程序没有严格过滤用户提交的数据,攻击者可以通过构造特殊的命令串向Web应用程序提交数据,并利用这种方式执行外部程序或系统命令进行攻击,非法获取数据资源。如图6所示,某款摄像头存在命令注入漏洞,可以通过命令注入在目标设备上执行命令。在图7中可以获取到目标设备的root密码,利用root密码可以进一步获取反向shell。像这样可以远程执行命令获取shell的漏洞,常被用来构建僵尸网络发起DDOS攻击,存在漏洞的设备成为“僵尸”之一。图6:命令注入漏洞同理,通过该漏洞可获取root用户密码。图7:命令注入漏洞解密root密码为:juantech。通过root:juantech,可以进一步获取反向shell,或者直接通过telnet登录目标设备。3.缓解建议针对智能摄像头面临的安全风险,建议通过代码审计、渗透测试、人员安全意识培训、安全访问和行为审计等方式,全面保障网络接入设备的安全。用户及时更改默认账户名和密码。及时升级固件到最新版本。如果您无法连接到Internet,您将无法连接到Internet。如果一定要上网,建议设置为不常用的访问端口,避免使用81、82、8080等经常被攻击的端口。建议摄像头不要人脸敏感以及卧室和浴室等私人区域。当发现摄像头的角度发生了不合理的移动时,往往意味着该设备可能被恶意破解或使用。设备厂商应重视安全开发和安全测试,充分考虑黑客攻击场景,避免潜在的产品配置和代码缺陷。