中國大量攝像頭遭破解 你在家中可能被直播!
弱口令、 系統后門和遠程代碼可執行漏洞是什么?簡單科普一下。
本文引用地址:http://www.j9360.com/article/201612/341734.htm1. 大量網絡視頻監控設備的登錄密碼使用默認密碼,這些默認密碼大部分是簡單的弱口令,甚至一些設備就沒有設置缺省密碼,登錄不需要任何的驗證 , 就可直接看到監控視頻。比如,用戶名admin,密碼為空(設個1234567890也比這個強)。
另外,大量設備生產商使用通用固件,導致這些初始密碼在不同品牌或者同品牌不同類型設備 上是共用的,互聯網上很容易查到這些設備的初始密碼(編輯不會告訴你有一張易用密碼表)。
2. 還有一些設備存在后門,可以直接獲取系統的shell權限,執行shell命令,新世界朝你打開。
3. 經綠盟科技DDoS攻防研究實驗室測試發現,某款網絡視頻監控系統系統存在遠程代碼可執行漏洞,該漏洞涉及到 70 多個不同品牌的攝像頭。因為這些廠家都使用了同一個公司的產品進行貼牌生產。這些設備的HTTP頭部Server帶均有"Cross Web Server "特征。利用該漏洞,可獲大量含有此漏洞設備的shell權限。
只能說,快去檢查一下,你家鑰匙都送到別人手里了。
由于這些高危漏洞的普遍存在,黑客可以輕松獲取大量網絡視頻監控設備的控制權。他們可以得到這些設備的視頻監控信息 , 窺探或暴露用戶的隱私,如上文所述的 " 被直播 ";可以獲取設備shell權限,利用僵尸工具上傳惡意代碼,保留后門等,并組建自己的僵尸網絡,后續再通過 C&C 服務器控制這些肉雞的攻擊行為。
在采訪中,綠盟科技的專家告訴筆者,就攝像頭而言,當務之急是對產業鏈進行整體監管,很多攝像頭在出廠時沒有安全測試。從物聯網的角度看,攝像頭遠程被訪問,需要口令和認證,認證的話需要一些證書,但現在這些攝像頭基本不具備認證能力。還有,攝像頭其實有一個核心監管服務器,但現在的防護能力也不是很強。
所以在設計階段,如果有監管要求,那么出廠時就會有安全設置,就像路由器、交換機一樣,但是現在攝像頭基本就是設置弱口令,很容易被破解當作肉雞用。
如今年10月發生的美國東部地區發生的大斷網事件,國內電子產品廠商雄邁的產品有與默認密碼強度不高有關的安全缺陷,這是引發美國大規模互聯網攻擊的部分原因,而這一產品就是攝像頭。

在我國,也曾發生過類似的影響很大的事件。比如,2014年,溫州地區的機頂盒服務器被攻擊了,電視播放的全部為 XX 功的宣傳片。在中國,利用攝像頭進行攻擊也只是時間問題。
綠盟科技專家對于網絡視頻監控系統的生產商、用戶和安全廠家提供了以下關于攝像頭的建議。
對于網絡視頻監控系統的生產商,其設備的安全問題影響著自身的品牌信譽,進而影響其市場的發展,建議可以采取以下安全措施 :
及時發現自身產品的安全漏洞并進行修復 , 若是貼牌生產也請及時聯系原廠商進行修復,并將補丁發布到官網;
構建設備的遠程自動更新機制 , 允許用戶遠程 / 或自動升級補丁或固件;
對設備上所有的密碼設置復雜度要求 , 用戶首次登錄需修改默認密碼 , 默認初始密碼盡量出廠;
關閉不使用的端口。
建議用戶可以采取以下措施應對:
盡量避免將網絡視頻監控設備部署在互聯網上,可以部署在私網內,或者通過 VPN 連接訪問;
設置復雜密碼;
及時更新最新補丁及固件。
對于安全廠商來說,需要做的事情遠遠不止以下這些:
及時發布漏洞信息,監控攻擊動態,通知監管單位或者用戶,及漏洞廠商等;
不斷跟進分析相關惡意程序及其變種 , 提高安全設備 / 安全服務的防護能力。
最后,筆者建議,趕緊抬頭看看,自己有沒有 " 被直播 ",要做的第一件事就是改密碼!當然,如果你天生愿意秀,把密碼改為出廠設置,然后主動聯系一下網站,編輯是不會攔著你的。但是,這樣的話,你家攝像頭還可能成為 " 肉雞 " 軍團中的一員,下一次斷網,元兇可能還是你。
評論