当前位置: 首页 > 科技观察

物联网安全:摄像头安全和隐私机制

时间:2023-03-20 02:19:51 科技观察

微信公众号:计算机和网络安全ID:计算机-网络物联网摄像头一般都有公网IP(或端口映射)接入,方便管理员远程监控互联网。于是,很多暴露在网络上的摄像头也成为了黑客的目标。2016年10月,美国发生大规模网络中断,导致美国东海岸大规模网络瘫痪。起因是美国域名解析服务商Dyn当天遭到强大的DDoS攻击。Dyn表示,此次DDoS攻击来自1000万个IP来源,其中最主要的攻击来自物联网设备。这些设备遭受了名为Mirai病毒的入侵攻击,大量设备组成了僵尸网络,引发了DDoS攻击。Mirai病毒入侵的物联网设备包括大量网络摄像头。Mirai病毒攻击这些物联网设备的主要方法是通过猜测出厂登录用户名和简单的密码。1、物联网摄像头风险分析据统计,这些受控物联网摄像头的漏洞类型主要包括弱口令漏洞、未授权访问漏洞、远程代码执行漏洞、特殊协议远程控制漏洞等。弱密码的漏洞相对普遍。目前,互联网上可以找到大量使用初始弱密码的物联网监控设备。此类漏洞一般被认为是容易被他人猜到或被破解工具破解的密码。此类密码仅包含简单的数字和字母,例如“123”和“abc”。这些摄像机广泛应用于工厂、商场、企业、写字楼等场所。常见的默认弱密码账户包括admin/12345、admin/admin等。非授权访问漏洞是指攻击者可以执行一些他没有资格执行的操作,属于“访问控制”问题。通常,我们在使用应用提供的功能时,流程是:登录→提交请求→验证权限→数据库查询→返回结果。如果“validateauthority”环节存在缺陷,就会导致越界。一种常见的未授权访问情况是:应用开发者安全意识不足,认为用户登录即可验证用户身份,但未对用户登录后的操作进行进一步的授权验证,从而导致未经授权访问的问题。此类漏洞属于影响范围较广的安全风险,涉及的对象包括配置文件、内存信息、在线视频流信息等。通过该漏洞,攻击者可以在没有管理员权限的情况下访问相机产品的用户数据库,并提取用户名和哈希密码。攻击者可以使用用户名和哈希密码直接登录摄像机,从而获得摄像机的相关权限。远程代码执行漏洞产生的原因是开发者在编写源代码时,没有过滤代码中可执行的特殊函数入口,从而使客户端提交恶意构造的语句,交给服务端执行。在命令注入攻击中,web服务器没有过滤system()、eval()、exec()等函数,这是该漏洞被攻击成功的主要原因。存在远程代码执行漏洞的网络摄像头的HTTP头服务器具有“跨Web服务器”的特征。黑客可以利用此类漏洞获取设备的shell权限。特殊协议远程控制类漏洞是指telnet、ssh、rlogin、视频控制协议等应用开启服务。由于源代码中没有对可执行的特殊函数入口进行过滤,客户端可以提交恶意构造的语句并让服务器执行,从而使攻击者得逞。2.物联网摄像头安全措施黑客攻击有一定的目的,或经济或政治。就物联网摄像头而言,只要黑客攻击的收益不超过成本,防御就是成功的。当然,正确评估攻击成本和攻击收益也非常困难,只能根据物联网摄像头的实际情况(包括自身资源、重要性等因素)进行安全防护。但是,对于物联网摄像头的安全保护,我们不能简单地采用“发现一只羊后补救”的措施(发现后补救),即便如此,我们也不必失去信心在安全保护方面。为实现智慧城市物联网摄像头的安全防护,必须联合各方尽快采取以下安全措施。(一)强化视频监控系统用户的安全意识。用户及时更改默认用户名,设置复杂的密码,采取强有力的身份认证和加密措施,及时更新补丁,定期进行配置和基线测试。(2)加强视频监控系统的生产过程控制。做好安全管控,将安全要素融入系统生产,杜绝后门,降低误码率。(三)建立健全视频监控系统生产规范和安全规范,为明确安全责任、建立监管机制提供依据。(四)建立监督机制。一方面,对视频监控系统进行出厂安全检查;另一方面,对已建立的制度进行定期抽查,督促整改。(5)加大视频监控系统安全防护设施产业化力度。在“产、学、研、用”模式下,推动视频监控系统安全防护设施产业化发展,不断提升整体防护能力。