丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
智慧安防 正文
發(fā)私信給又田
發(fā)送

0

揭秘攝像頭黑產鏈:暴露在外的80端口

本文作者: 又田 2018-12-28 20:29
導語:利益是隱藏在賽博世界攻擊者們亙古不變的追求,而攝像頭的出現,帶來了新的黑色產業(yè)鏈。

好萊塢大片中英雄人物為了躲避黑暗勢力追蹤可以黑掉監(jiān)控,用虛假畫面替代真實蹤跡,也有狡猾的攻擊者通過傳輸節(jié)點,控制執(zhí)行機構所能接收到的監(jiān)視畫面,甚至因為不少公共攝像頭在連接執(zhí)法機構遠程控制端的過程中,都需要經過多個中轉點。期間若有一個中轉點被黑客攻破,就可能出現其隨意控制全城攝像頭紅綠燈的場景。

如果這些電影情節(jié)出現在現實中呢?

2018年1月 IP CAMERA LUPUS 攝像頭的未授權訪問漏洞。未授權訪問可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷,導致其他用戶可以直接訪問,從而引發(fā)重要權限可被操作、數據庫、網站目錄等敏感信息泄漏。該漏洞可導致可以不用登錄查看監(jiān)控攝像截圖;

2018年2月 Geovision IP Camera命令執(zhí)行漏洞。命令執(zhí)行漏洞原理是當應用需要調用一些外部程序去處理內容的情況下,會用到一些執(zhí)行系統(tǒng)命令的函數。并且當用戶可以控制命令執(zhí)行函數中的參數時,將可注入惡意系統(tǒng)命令到正常命令中,造成命令執(zhí)行攻擊。利用該漏洞不僅可以看視頻流,已經可以完全控制攝像頭;

2018年7月索尼修復2個Sony IPELA E系列的網絡攝像頭產品的遠程執(zhí)行,攻擊者構造特定的請求可以導致執(zhí)行任意命令,利用該漏洞可以完全控制攝像頭,或者植入其僵尸程序,被攻擊者利用發(fā)起DDOS攻擊;

2018年8月,Swann攝像頭被發(fā)現存在訪問控制缺陷,該漏洞可以將一個攝像頭的視頻流切換到另一個攝像頭上,攻擊者可以利用該漏洞訪問任意攝像頭……

除了諸多攝像頭漏洞導致安全事件,近兩年黑客還通過攝像頭設備漏洞植入其僵尸程序并發(fā)起DDOS。另外,加密貨幣的發(fā)展盛行,也為利用攝像頭設備傳播挖礦病毒培育了土壤。

總之,隨著生活“智能化”程度的不斷加深,手機、監(jiān)控、視頻等攝像頭設備已融入到生活的各個方面。人們利用攝像頭進行視頻聊天、監(jiān)控寵物、安全防護等。

然而,這些攝像頭具備的聯網和云端存儲,甚至公網開放服務等功能,在為人們提供便利的同時,也讓為利益或獵奇心理所驅使的黑客有了可乘之機。就在不久前華順信安科技有限公司與白帽匯安全研究院聯合發(fā)布《網絡空間測繪系列 ——2018年攝像頭安全報告》的現場,雷鋒網編輯聽到了不少八卦。

攝像頭漏洞

現在的智能攝像頭出于遠程操控,因需向云服務上傳監(jiān)控視頻,自動更新軟件等使用需求,必須時刻和網絡連接。正常攝像頭的管理都處于內部網絡中,外部無法訪問,但仍有很多因素導致攝像頭對外部開放,并暴露在互聯網中。

一是由于跨地域的攝像頭管理需要開放攝像,如通過路由將攝像頭的相關端口映射到外網中;

二是用戶僅考慮可用性,由于錯誤的配置導致直接外網可以訪問。

無論是有意或無意,這些攝像頭直接公開在互聯網中,任何連接到互聯網的人都可以訪問到這些攝像頭的設備。通過對全球的公網IP進行常用端口掃描,再配合攝像頭端口指紋進行識別,就可以了解全球攝像頭設備的分布情況。

揭秘攝像頭黑產鏈:暴露在外的80端口

全球各國家攝像頭暴露情況 

圖片顯示,截至11月底,全球共有228個國家8063個城市中的2635萬攝像頭設備對公網開放訪問權限。其中越南位居第一,共有205萬,約占20%;美國位列第二,共有183萬,約占18%;中國位列第三,共有165萬,約占17%;印度共有95萬,約占10%;德國共有94萬,約占9%。

為什么美國排在越南之后?

據白帽匯安全研究院負責人吳明告訴雷鋒網,越南在2010年之后對于安防的需求非常大,國家政策大力支持攝像頭的發(fā)展,而且目前越南舉辦過全球最大的安防展會,所以越南的攝像頭量非常大。

視線轉回國內,攝像頭暴露情況同樣不容樂觀,遼寧第一、廣東省第二、吉林省第三、河北省第四。第一暴露的遼寧省達到27萬。

揭秘攝像頭黑產鏈:暴露在外的80端口

中國大陸各省攝像頭暴露情況

就攝像頭設備暴露的網絡端口而言,80端口數量最多,共有1410萬,約占80%,443端口第二,共有270萬,約占12%;81端口第三,共有75萬,約占3%,8080端口第四,共有52萬,約占2%;554端口第五,共有50萬,約占2%;其他端口約占1%。

揭秘攝像頭黑產鏈:暴露在外的80端口

Web服務的默認訪問端口為80和443,80端口對應標準協(xié)議為http;443端口對應標準協(xié)議為https;81和8080端口大部分也是http或https協(xié)議。由此可看出,目前主流的攝像頭都提供Web管理接口。除此之外,554端口默認對應rtsp協(xié)議,rtsp作為實時流傳輸協(xié)議,是攝像頭視頻流傳輸的主要應用協(xié)議。

通過對端口和協(xié)議的分析可以發(fā)現,目前互聯網中的80%攝像頭未采用加密傳輸,攝像頭內容存在被竊聽、被篡改等安全風險。

而另一方面,攝像頭設備存在的漏洞類型包括權限繞過、拒絕服務、信息泄漏、跨站、命令執(zhí)行、緩沖區(qū)溢出、 SQL注入、弱口令、設計缺陷等。

揭秘攝像頭黑產鏈:暴露在外的80端口

可以看出權限繞過、信息泄漏、代碼執(zhí)行漏洞數量占比最高,其中代碼執(zhí)行漏洞的危害與影響最大。惡意攻擊者可以通過該漏洞執(zhí)行植入僵尸程序,達到完整控制程序的目的。

此外,攝像頭設備授權驗證等也是一個較大的問題,若出現漏洞將直接導致用戶隱私數據遭到泄漏。值得關注的是,硬編碼\默認密碼\隱藏后門等占比6%,此類漏洞可能是廠商或廠商被攻擊者入侵,而在設備中制造的后門。通過后門,攝像頭廠商或者惡意攻擊者可以直接控制設備,對用戶隱私內容的安全防護來說是一個巨大的威脅。

而在另一張圖片中可以清晰看到自2013年監(jiān)控攝像頭在民用市場的數量暴增,攝像頭漏洞也隨之迅速增長。

 揭秘攝像頭黑產鏈:暴露在外的80端口

究其原因,攝像頭廠商一般會在漏洞公開一周內更新補丁,但由于大量物聯網設備是經過不同的平臺制造商進入市場的,因此在漏洞補丁公開后很難在第一時間有效地是實現不同的物聯網設備和平臺的信息發(fā)布和部署更新,再加上用戶安全意識薄弱,對安全事件關注度較低。至此,設備得不到及時更新,而這也是導致漏洞率幾年內依然居高不下的關鍵所在。

攝像頭黑色產業(yè)鏈

利益是隱藏在賽博世界攻擊者們亙古不變的追求,而攝像頭的出現,帶來了新的黑色產業(yè)鏈。

DDOS攻擊

網絡黑產業(yè)中流行通過攝像頭漏洞植入僵尸程序,發(fā)起DDOS攻擊,進而以有償提供DDOS服務或者勒索的方式從中獲利。

2016年10月21日,美國東海岸網絡大規(guī)模斷網事件就是源于Mirai僵尸程序的感染。攻擊者通過控制僵尸網絡對全球數十萬臺攝像頭設備發(fā)起超過1TB的攻擊流量,從而導致超過半數的美國人無法上網。當時,推特(Twitter)、亞馬遜(Amazon)、愛彼迎(Airbnb)均受到嚴重影響。

2016年9月,OVH遭遇了每秒1TB的DDos攻擊。黑客通過入侵數萬個CCTV攝像頭,打造了一個含有145607個攝像頭的僵尸網絡。黑客就是通過這一網絡同時向同一個地址發(fā)送數據包,很輕松地完成了一場TB級別的DDos攻擊。

揭秘攝像頭黑產鏈:暴露在外的80端口 與攝像頭有關的攻擊事件列表

挖礦

近幾年,加密貨幣的興起為黑客透過攝像頭非法獲利提供了一種“安全”的方式,即挖礦。有別于正常的挖礦,黑客的挖礦是透過僵尸程序的植入,利用他人資源進行挖礦。在此過程中,盡管黑客使用的介質是與電腦芯片性能相差甚遠的低性能攝像頭ARM芯片,但當劫持的攝像頭設備達到一定數量后,所獲得的收益也是非常可觀的。

在今年于西班牙舉辦的2018MWC大會上,捷克網絡安全公司Avast實際演示了15000臺小件聯網設備4天內的“挖礦”過程。結果顯示,15000臺小件聯網設備可在4天內挖掘出價值1000美元的加密貨幣?;谀壳爸悄軘z像頭使用量的增長曲線和便宜廉價的價格定位,預計未來網絡攝像頭的數量將遠遠超過全球電腦的數量。屆時,智能攝像頭的算力將成為挖礦攻擊者爭奪的“大蛋糕”。與此同時,網絡攝像頭完整修復體系的缺失更是為攻擊者們提供了一張暢通無阻的“通行證”。品牌和標準的雜亂也為產品的快速修復和挖礦者的追溯提供了難度。

目前可以確定的是,挖礦對于攻擊者來說具有匿名性,這就更加難以追查到攻擊者,盡管目前的實際攻擊案例很少,但在未來可能是一個發(fā)展趨勢。

隱私視頻售賣

現實生活中,大量隱私視頻在當事人并不知情的情況下在網絡中傳播。

這一現象的背后實際上是一條集黑客破解、買賣、偷窺于一體的網絡黑產鏈。黑客入侵攝像頭獲取到隱私視頻(如偷窺視頻)后,非法將之出售給從事偷窺和色情等非法交易的組織或個人。這些組織或個人在獲得隱私視頻后將之提供給非法博彩或成人用品的電商平臺或釣魚網站導流使用,從而從中謀得經濟利益。而此類隱私視頻的曝光將給視頻當事人的生活埋下極大的隱患。

也就是說,隨著網絡黑產鏈從業(yè)者的入侵,用戶躺在床上玩手機的場景都有可能通過這條產業(yè)鏈完全暴露給某些人群,以滿足其特殊的需求。

攻擊者們通常采用建立網絡群聊的方式進行非法視頻資源的售賣。他們多以群聊為平臺,通過截圖、釣魚、誘惑的方式吸引特殊人群上鉤。隨后,便可交流進行私人家用攝像頭資源的販賣。至此,用戶的隱私就被當作“商品”在網絡公開售賣。

除詐騙外,還有出售攝像頭資源賣家,600個視頻售價200人民幣,用戶的隱私就被非法人員在網絡公開售賣。

 揭秘攝像頭黑產鏈:暴露在外的80端口

黑產利用工具界面

此外,部分黑產人員還通過出售APP的方式進行售賣操作。有特殊需要的人群只需通過APP賬號充值的方式,就可獲取在線觀看隱私視頻的權限。充值金額越高,所獲得的攝像頭IP地址“質量”就越高。這里所謂的“高質量”IP就是家庭臥室的攝像頭。

安全舉措

如何防止攝像頭暴露在公網上?

吳明表示是有辦法的,從技術角度來講,可以進行相應的網絡隔離,或是接到內部網絡,也可以采用VPN隧道技術連接之后再訪問。

但若要從根本解決攝像頭安全問題,需以安全管理和安全技術相結合來解決專網視頻監(jiān)控的安全問題。

安全管理不僅要建立安全標準也需要對攝像頭進行統(tǒng)一化的安全管理,而對于在其中扮演關鍵角色的安全廠商來說,更需要推行的安全標準、安全檢查,并且要致力研發(fā)全防御技術,比如全芯片、物聯網防火墻等研究,從防御層面攔截漏洞利用和攻擊者。

而對于攝像頭制造商來說,除針對攝像頭的設備的特點進行針對性防護外,還需要在整個業(yè)務系統(tǒng)從研發(fā)、上線、報廢的生命周期內實施生命周期的安全管理。確保安全管理體系可以覆蓋業(yè)務節(jié)點,實現及時發(fā)現每一環(huán)節(jié)中引入的漏洞等安全問題。

揭秘攝像頭黑產鏈:暴露在外的80端口

攝像頭安全體系

至于產業(yè)鏈尾端的無辜網民,更需要的是對自身攝像頭設備和網絡安全意識的培養(yǎng),提升安全防范意識,養(yǎng)成包括為攝像頭設備設置安全密碼等在內的良好安全習慣,進而避免給生活和工作帶來不必要的麻煩。

關注雷鋒網宅客頻道(letshome),后臺回復“攝像頭”,獲取完整報告。

揭秘攝像頭黑產鏈:暴露在外的80端口

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說