卡巴斯基实验室发现严重缺陷 能够将常用智能摄像头变为监控工具

[摘要]卡巴斯基实验室的研究人员在常用于监控婴儿,或在办公室以及家庭进行监控的智能摄像头中发现多个安全漏洞。根据研究,这些最新发现的漏洞能
卡巴斯基实验室的研究人员在常用于监控婴儿,或在办公室以及家庭进行监控的智能摄像头中发现多个安全漏洞。根据研究,这些最新发现的漏洞能够让攻击者远程访问摄像头的视频和音频,远程禁用这些设备,在设备上执行任意恶意代码以及进行其他许多操作。

当今的智能摄像头包含很多高级功能,能够为用户提供各种便利:人们可以使用它们作为高级的婴儿监控器,或者用作监控系统,在没有人的家里或办公室发现入侵者。但是,这些摄像头在设计上足够安全吗?如果这些智能摄像头开始监控你,而非你的家怎么办?

很多其他安全研究人员之前进行的分析表明,智能摄像头通常会包含不同严重程度的安全漏洞。这是由于设计不安全的云主干系统造成的,该系统最初是为了让这些摄像头的所有者能够远程访问其设备上的视频而创建的。

通过利用这些漏洞,恶意用户能够实施以下攻击:

· 访问任何连接到不安全的云服务上的摄像头输出的视频和音频;

· 远程获取摄像头的root访问权限,将其用作进一步攻击本地和外部网络上的其他设备的入口点。

· 在摄像头上远程上传和执行任意恶意代码;

· 窃取用户个人信息,例如用户的额社交网络账户和信息,用于向用户发送通知信息。

· 远程让包含漏洞额摄像头“变砖头”

发现相关漏洞后,卡巴斯基实验室研究人员联系了Hanwah Techwin,这些受影响设备的制造商,并向其报告了漏洞。在本文发表时,有些漏洞已经被修复,设备制造商表示,余下的漏洞也将很快被完全修复。

这些攻击之所以可能成功,是因为安全专家发现摄像头和云服务的互动方式是不安全的,很容易遭受干扰。他们还发现这些云服务的架构本身就容易遭受外部干扰。

需要注意的是,攻击者只有知道摄像头的序列号才可以发起攻击。但是,生成序列号的方式通过简单的暴力攻击相对容易找到:摄像头的注册系统并不具备防暴力破解保护。

进行研究过程中,卡巴斯基实验室专家发现有近2000台包含漏洞的摄像头在线工作,但这只是拥有自己IP地址的摄像头,所以能够直接通过互联网访问。而位于路由器和防火墙后面的设备真实数量可能是上述数量的好几倍。

此外,研究人员发现一个未归档的功能,本来是用于制造商用来进行最终生产测试的。但是,网络罪犯同时也可以利用这个隐藏的通道想摄像头发送错误的信号,或者更改向其已发送的命令。除此之外,该功能本身也容易遭受攻击。它可能会因缓冲区溢出而被进一步利用,可能导致摄像头关闭。供应商现在已解决了该问题并删除了此功能。

卡巴斯基实验室ICS CERT的漏洞研究负责人Vladimir Dashchenko说:“目前物联网设备安全性的问题在于,客户和供应商都错误地认为,如果您将设备放置在网络中,并在路由器的帮助下将设备与更广泛的互联网分开,就可以解决大多数安全问题 ——至少 大大降低现有问题的严重程度。很多情况下,这是正确的:在利用目标网络内的设备的安全问题之前,攻击者需要获取到路由器的访问权限。然而,我们的研究表明,实际情况可能并非如此:鉴于我们调查的摄像头只能通过云服务与外部世界进行交流,而云服务完全易受攻击的”。

“有趣的是,除了之前描述的诸如恶意软件感染和僵尸网络之类的攻击媒介之外,我们发现这些摄像头也可以用于挖掘加密货币。 虽然挖矿正成为企业面临的主要安全威胁之一,但由于物联网设备日益普及,物联网挖矿正成为一种新兴趋势,并将继续增长。” 他补充说。




免责声明:

本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!

[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。