安基网 欢乐生肖 资讯 安全报 查看内容

是什么让本应看家护院的摄像头 反令城门失守?

2019-8-22 01:22| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 近些年由于频频曝出安全漏洞,让本应守护安全的监控摄像头,不仅威胁到我们的安全更严重侵犯了个人隐私。如今,摄像头应用已形成了一条集黑客破解、买卖、偷窥于一体的视频摄像头网络黑色产业链。尤其是近两年,摄像头严重漏洞事件频发。2018年6月份,Axis摄像头被ADOO安全公司发现存在7个安全漏洞,攻 ...

[PConline 杂谈]近些年由于频频曝出安全漏洞,让本应守护安全的监控摄像头,不仅威胁到我们的安全更严重侵犯了个人隐私。如今,摄像头应用已形成了一条集黑客破解、买卖、偷窥于一体的视频摄像头网络黑色产业链。

尤其是近两年,摄像头严重漏洞事件频发。2018年6月份,Axis摄像头被ADOO安全公司发现存在7个安全漏洞,攻击者可以利用这些漏洞以root权限执行任意命令;同年8月份,Swann摄像头被发现存在访问控制缺陷,该漏洞可以将一个摄像头的视频流切换到另一个摄像头上,攻击者可以利用该漏洞访问任意摄像头。。。

就在近日,技术人员便在谷歌的Nest Cam IQ网络摄像头(4620002版本)中发现了8个安全漏洞,包括三个拒绝服务(denial-of-service,简称DoS)漏洞,两个代码执行漏洞以及三个可被用于窃取信息的漏洞。

在进一步了解后得知,CVE-2019-5035和CVE-2019-5040是最严重的两个漏洞,二者能够被黑客发送的特制数据包触发,前者允许黑客扩大Weave访问及控制设备,而后者则可以帮助黑客读取加密数据。

此外,还包括Weave遗留配对漏洞(Weavelegacy pairing vylnerability)(CVE-2019-5034)、WeaveTCP连接中的DoS漏洞(CVE-2019-5043)、Weave错误报告功能组件中的WeaveKeyError DoS漏洞(CVE-2019-5036)、Weave证书加载功能组件中的DoS漏洞(CVE-2019-5037)、Weave工具的print-tlv命令漏洞(CVE-2019-5038),以及Openweave-core(4。0。2版)的ASN1证书编写功能组件漏洞(CVE-2019-5039)。庆幸的是,目前设备厂商已推出相应安全补丁,建议用户尽快更新。

其实,不仅仅是这次的谷歌Nest Cam IQ网络摄像头出现过问题。据相关市场数据显示,截至2017年,全球摄像头的总量约为14万亿个;等到2022年,这一数字还将增至44万亿个。或许这样说有些抽象,拿手机举例,如果全球每个人都使用两部手机,那么全球手机总数也不过150亿台左右。

事实上,随着智能设备的快速发展,摄像头在数量快速增长的同时,其内部存在的漏洞也呈现爆发式增长。截至2018年11月份,摄像头漏洞共有221条,与2017年的186条相比,增长高达19%。具体来看,摄像头设备存在的漏洞类型包括权限绕过、拒绝服务、信息泄漏、跨站、命令执行、缓冲区溢出、SQL 注入、弱口令、设计缺陷等。其中,权限绕过、信息泄漏、代码执行等类型漏洞数量占比最高,分别占所有漏洞类型总数的23%、15%和10%。

当中,代码执行漏洞的危害与影响最大,恶意攻击者可以通过该漏洞执行植入僵尸程序,达到完整控制该程序的目的。此外,摄像头设备授权验证将直接导致用户隐私数据遭到泄漏。值得关注的是,硬编码、默认密码、隐藏后门等占比6%,此类漏洞可能是厂商或厂商被攻击者入侵而在设备中制造的后门。

显然,摄像头在网络安全挑战面前,与其他联网设备一样脆弱。在很多情况下,攻击者会对摄像机的协议和端口进行扫描,然后浏览和访问设备管理的页面,如果失败,便会选择更加复杂的方式进行扫描,从而找到摄像机,并模仿授权用户。值得注意的是,攻击者并不需要通过软件漏洞便能实现攻击摄像头,许多摄像头的设计缺陷,或者其他连接的设备一旦有安全漏洞,便能成为黑客攻击的切入口。

另一种比较常见的方式是,攻击者利用摄像机在开源或第三方库中已知的软件漏洞进行攻击,例如网络服务器是相对较为脆弱的组件,通常都可以看到关于黑客利用第三方网络服务器的漏洞进行访问摄像头的新闻。

还有一类是,攻击者利用命令注入攻击(Command Injection)的方式,其是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。换言之,只要开发者对数据过滤的好,利用好白名单,就可以规避这种攻击。

基于以上几点,作为普通用户而言,首先可以通过修改初始密码,使用复杂密码为监控摄像头的安全进行加权。除此之外,及时关注设备厂商推送的固件更新信息,及时为设备进行安全升级。 当然这在充满未知的网络挑战面前只是基础的工作,攻击者能实现绕过攻击,即通过弱的安全认证方式访问摄像头,在更加复杂的情况下,也可运用恶意软件使用摄像机中的代码漏洞加载其他病毒文件,攻击其他的目标等等。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6727657861708513799/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
极速快乐8 澳洲幸运10开奖结果 三分快3 三分PK拾平台 欢乐生肖 北京赛车 中华彩票网 快乐赛车官网 欢乐生肖 幸运赛车