中國大量攝像頭遭破解 你在家中可能被直播!
弱口令、 系統(tǒng)后門和遠(yuǎn)程代碼可執(zhí)行漏洞是什么?簡單科普一下。
本文引用地址:http://butianyuan.cn/article/201612/341734.htm1. 大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備的登錄密碼使用默認(rèn)密碼,這些默認(rèn)密碼大部分是簡單的弱口令,甚至一些設(shè)備就沒有設(shè)置缺省密碼,登錄不需要任何的驗(yàn)證 , 就可直接看到監(jiān)控視頻。比如,用戶名admin,密碼為空(設(shè)個(gè)1234567890也比這個(gè)強(qiáng))。
另外,大量設(shè)備生產(chǎn)商使用通用固件,導(dǎo)致這些初始密碼在不同品牌或者同品牌不同類型設(shè)備 上是共用的,互聯(lián)網(wǎng)上很容易查到這些設(shè)備的初始密碼(編輯不會(huì)告訴你有一張易用密碼表)。
2. 還有一些設(shè)備存在后門,可以直接獲取系統(tǒng)的shell權(quán)限,執(zhí)行shell命令,新世界朝你打開。
3. 經(jīng)綠盟科技DDoS攻防研究實(shí)驗(yàn)室測試發(fā)現(xiàn),某款網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)系統(tǒng)存在遠(yuǎn)程代碼可執(zhí)行漏洞,該漏洞涉及到 70 多個(gè)不同品牌的攝像頭。因?yàn)檫@些廠家都使用了同一個(gè)公司的產(chǎn)品進(jìn)行貼牌生產(chǎn)。這些設(shè)備的HTTP頭部Server帶均有"Cross Web Server "特征。利用該漏洞,可獲大量含有此漏洞設(shè)備的shell權(quán)限。
只能說,快去檢查一下,你家鑰匙都送到別人手里了。
由于這些高危漏洞的普遍存在,黑客可以輕松獲取大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備的控制權(quán)。他們可以得到這些設(shè)備的視頻監(jiān)控信息 , 窺探或暴露用戶的隱私,如上文所述的 " 被直播 ";可以獲取設(shè)備shell權(quán)限,利用僵尸工具上傳惡意代碼,保留后門等,并組建自己的僵尸網(wǎng)絡(luò),后續(xù)再通過 C&C 服務(wù)器控制這些肉雞的攻擊行為。
在采訪中,綠盟科技的專家告訴筆者,就攝像頭而言,當(dāng)務(wù)之急是對產(chǎn)業(yè)鏈進(jìn)行整體監(jiān)管,很多攝像頭在出廠時(shí)沒有安全測試。從物聯(lián)網(wǎng)的角度看,攝像頭遠(yuǎn)程被訪問,需要口令和認(rèn)證,認(rèn)證的話需要一些證書,但現(xiàn)在這些攝像頭基本不具備認(rèn)證能力。還有,攝像頭其實(shí)有一個(gè)核心監(jiān)管服務(wù)器,但現(xiàn)在的防護(hù)能力也不是很強(qiáng)。
所以在設(shè)計(jì)階段,如果有監(jiān)管要求,那么出廠時(shí)就會(huì)有安全設(shè)置,就像路由器、交換機(jī)一樣,但是現(xiàn)在攝像頭基本就是設(shè)置弱口令,很容易被破解當(dāng)作肉雞用。
如今年10月發(fā)生的美國東部地區(qū)發(fā)生的大斷網(wǎng)事件,國內(nèi)電子產(chǎn)品廠商雄邁的產(chǎn)品有與默認(rèn)密碼強(qiáng)度不高有關(guān)的安全缺陷,這是引發(fā)美國大規(guī)?;ヂ?lián)網(wǎng)攻擊的部分原因,而這一產(chǎn)品就是攝像頭。
在我國,也曾發(fā)生過類似的影響很大的事件。比如,2014年,溫州地區(qū)的機(jī)頂盒服務(wù)器被攻擊了,電視播放的全部為 XX 功的宣傳片。在中國,利用攝像頭進(jìn)行攻擊也只是時(shí)間問題。
綠盟科技專家對于網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)的生產(chǎn)商、用戶和安全廠家提供了以下關(guān)于攝像頭的建議。
對于網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)的生產(chǎn)商,其設(shè)備的安全問題影響著自身的品牌信譽(yù),進(jìn)而影響其市場的發(fā)展,建議可以采取以下安全措施 :
及時(shí)發(fā)現(xiàn)自身產(chǎn)品的安全漏洞并進(jìn)行修復(fù) , 若是貼牌生產(chǎn)也請及時(shí)聯(lián)系原廠商進(jìn)行修復(fù),并將補(bǔ)丁發(fā)布到官網(wǎng);
構(gòu)建設(shè)備的遠(yuǎn)程自動(dòng)更新機(jī)制 , 允許用戶遠(yuǎn)程 / 或自動(dòng)升級補(bǔ)丁或固件;
對設(shè)備上所有的密碼設(shè)置復(fù)雜度要求 , 用戶首次登錄需修改默認(rèn)密碼 , 默認(rèn)初始密碼盡量出廠;
關(guān)閉不使用的端口。
建議用戶可以采取以下措施應(yīng)對:
盡量避免將網(wǎng)絡(luò)視頻監(jiān)控設(shè)備部署在互聯(lián)網(wǎng)上,可以部署在私網(wǎng)內(nèi),或者通過 VPN 連接訪問;
設(shè)置復(fù)雜密碼;
及時(shí)更新最新補(bǔ)丁及固件。
對于安全廠商來說,需要做的事情遠(yuǎn)遠(yuǎn)不止以下這些:
及時(shí)發(fā)布漏洞信息,監(jiān)控攻擊動(dòng)態(tài),通知監(jiān)管單位或者用戶,及漏洞廠商等;
不斷跟進(jìn)分析相關(guān)惡意程序及其變種 , 提高安全設(shè)備 / 安全服務(wù)的防護(hù)能力。
最后,筆者建議,趕緊抬頭看看,自己有沒有 " 被直播 ",要做的第一件事就是改密碼!當(dāng)然,如果你天生愿意秀,把密碼改為出廠設(shè)置,然后主動(dòng)聯(lián)系一下網(wǎng)站,編輯是不會(huì)攔著你的。但是,這樣的話,你家攝像頭還可能成為 " 肉雞 " 軍團(tuán)中的一員,下一次斷網(wǎng),元兇可能還是你。
評論