中國大量攝像頭遭破解 你在家中可能被直播!
弱口令、 系統(tǒng)后門和遠程代碼可執(zhí)行漏洞是什么?簡單科普一下。
本文引用地址:http://2s4d.com/article/201612/341734.htm1. 大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備的登錄密碼使用默認密碼,這些默認密碼大部分是簡單的弱口令,甚至一些設(shè)備就沒有設(shè)置缺省密碼,登錄不需要任何的驗證 , 就可直接看到監(jiān)控視頻。比如,用戶名admin,密碼為空(設(shè)個1234567890也比這個強)。
另外,大量設(shè)備生產(chǎn)商使用通用固件,導(dǎo)致這些初始密碼在不同品牌或者同品牌不同類型設(shè)備 上是共用的,互聯(lián)網(wǎng)上很容易查到這些設(shè)備的初始密碼(編輯不會告訴你有一張易用密碼表)。
2. 還有一些設(shè)備存在后門,可以直接獲取系統(tǒng)的shell權(quán)限,執(zhí)行shell命令,新世界朝你打開。
3. 經(jīng)綠盟科技DDoS攻防研究實驗室測試發(fā)現(xiàn),某款網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)系統(tǒng)存在遠程代碼可執(zhí)行漏洞,該漏洞涉及到 70 多個不同品牌的攝像頭。因為這些廠家都使用了同一個公司的產(chǎn)品進行貼牌生產(chǎn)。這些設(shè)備的HTTP頭部Server帶均有"Cross Web Server "特征。利用該漏洞,可獲大量含有此漏洞設(shè)備的shell權(quán)限。
只能說,快去檢查一下,你家鑰匙都送到別人手里了。
由于這些高危漏洞的普遍存在,黑客可以輕松獲取大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備的控制權(quán)。他們可以得到這些設(shè)備的視頻監(jiān)控信息 , 窺探或暴露用戶的隱私,如上文所述的 " 被直播 ";可以獲取設(shè)備shell權(quán)限,利用僵尸工具上傳惡意代碼,保留后門等,并組建自己的僵尸網(wǎng)絡(luò),后續(xù)再通過 C&C 服務(wù)器控制這些肉雞的攻擊行為。
在采訪中,綠盟科技的專家告訴筆者,就攝像頭而言,當務(wù)之急是對產(chǎn)業(yè)鏈進行整體監(jiān)管,很多攝像頭在出廠時沒有安全測試。從物聯(lián)網(wǎng)的角度看,攝像頭遠程被訪問,需要口令和認證,認證的話需要一些證書,但現(xiàn)在這些攝像頭基本不具備認證能力。還有,攝像頭其實有一個核心監(jiān)管服務(wù)器,但現(xiàn)在的防護能力也不是很強。
所以在設(shè)計階段,如果有監(jiān)管要求,那么出廠時就會有安全設(shè)置,就像路由器、交換機一樣,但是現(xiàn)在攝像頭基本就是設(shè)置弱口令,很容易被破解當作肉雞用。
如今年10月發(fā)生的美國東部地區(qū)發(fā)生的大斷網(wǎng)事件,國內(nèi)電子產(chǎn)品廠商雄邁的產(chǎn)品有與默認密碼強度不高有關(guān)的安全缺陷,這是引發(fā)美國大規(guī)?;ヂ?lián)網(wǎng)攻擊的部分原因,而這一產(chǎn)品就是攝像頭。
在我國,也曾發(fā)生過類似的影響很大的事件。比如,2014年,溫州地區(qū)的機頂盒服務(wù)器被攻擊了,電視播放的全部為 XX 功的宣傳片。在中國,利用攝像頭進行攻擊也只是時間問題。
綠盟科技專家對于網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)的生產(chǎn)商、用戶和安全廠家提供了以下關(guān)于攝像頭的建議。
對于網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)的生產(chǎn)商,其設(shè)備的安全問題影響著自身的品牌信譽,進而影響其市場的發(fā)展,建議可以采取以下安全措施 :
及時發(fā)現(xiàn)自身產(chǎn)品的安全漏洞并進行修復(fù) , 若是貼牌生產(chǎn)也請及時聯(lián)系原廠商進行修復(fù),并將補丁發(fā)布到官網(wǎng);
構(gòu)建設(shè)備的遠程自動更新機制 , 允許用戶遠程 / 或自動升級補丁或固件;
對設(shè)備上所有的密碼設(shè)置復(fù)雜度要求 , 用戶首次登錄需修改默認密碼 , 默認初始密碼盡量出廠;
關(guān)閉不使用的端口。
建議用戶可以采取以下措施應(yīng)對:
盡量避免將網(wǎng)絡(luò)視頻監(jiān)控設(shè)備部署在互聯(lián)網(wǎng)上,可以部署在私網(wǎng)內(nèi),或者通過 VPN 連接訪問;
設(shè)置復(fù)雜密碼;
及時更新最新補丁及固件。
對于安全廠商來說,需要做的事情遠遠不止以下這些:
及時發(fā)布漏洞信息,監(jiān)控攻擊動態(tài),通知監(jiān)管單位或者用戶,及漏洞廠商等;
不斷跟進分析相關(guān)惡意程序及其變種 , 提高安全設(shè)備 / 安全服務(wù)的防護能力。
最后,筆者建議,趕緊抬頭看看,自己有沒有 " 被直播 ",要做的第一件事就是改密碼!當然,如果你天生愿意秀,把密碼改為出廠設(shè)置,然后主動聯(lián)系一下網(wǎng)站,編輯是不會攔著你的。但是,這樣的話,你家攝像頭還可能成為 " 肉雞 " 軍團中的一員,下一次斷網(wǎng),元兇可能還是你。
評論