每日最新頭條.有趣資訊

揭秘攝影頭黑產鏈:暴露在外的80端口

好萊塢大片中英雄人物為了躲避黑暗勢力追蹤可以黑掉監控,用虛假畫面替代真實蹤跡,也有狡猾的攻擊者通過傳輸節點,控制執行機構所能接收到的監視畫面,甚至因為不少公共攝影頭在連接執法機構遠程控制端的過程中,都需要經過多個轉運站點。期間若有一個轉運站點被黑客攻破,就可能出現其隨意控制全城攝影頭紅綠燈的場景。

如果這些電影情節出現在現實中呢?

2018年1月 IP CAMERA LUPUS 攝影頭的未授權訪問漏洞。未授權訪問可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷,導致其他用戶可以直接訪問,從而引發重要權限可被操作、數據庫、網站目錄等敏感資訊泄漏。該漏洞可導致可以不用登錄查看監控攝影截圖;

2018年2月 Geovision IP Camera命令執行漏洞。命令執行漏洞原理是當應用需要調用一些外部程式去處理內容的情況下,會用到一些執行系統命令的函數。並且當用戶可以控制命令執行函數中的參數時,將可注入惡意系統命令到正常命令中,造成命令執行攻擊。利用該漏洞不僅可以看影片流,已經可以完全控制攝影頭;

2018年7月索尼修複2個Sony IPELA E系列的網絡攝影頭產品的遠程執行,攻擊者構造特定的請求可以導致執行任意命令,利用該漏洞可以完全控制攝影頭,或者植入其僵屍程式,被攻擊者利用發起DDOS攻擊;

2018年8月,Swann攝影頭被發現存在訪問控制缺陷,該漏洞可以將一個攝影頭的影片流切換到另一個攝影頭上,攻擊者可以利用該漏洞訪問任意攝影頭……

除了諸多攝影頭漏洞導致安全事件,近兩年黑客還通過攝影頭設備漏洞植入其僵屍程式並發起DDOS。另外,加密貨幣的發展盛行,也為利用攝影頭設備傳播挖礦病毒培育了土壤。

總之,隨著生活“智能化”程度的不斷加深,手機、監控、影片等攝影頭設備已融入到生活的各個方面。人們利用攝影頭進行影片聊天、監控寵物、安全防護等。

然而,這些攝影頭具備的聯網和雲端存儲,甚至公網開放服務等功能,在為人們提供便利的同時,也讓為利益或獵奇心理所驅使的黑客有了可乘之機。就在不久前華順信安科技有限公司與白帽匯安全研究院聯合發布《網絡空間測繪系列 ——2018年攝影頭安全報告》的現場,雷鋒網編輯聽到了不少八卦。

攝影頭漏洞

現在的智能攝影頭出於遠程操控,因需向雲服務上傳監控影片,自動更新軟體等使用需求,必須時刻和網絡連接。正常攝影頭的管理都處於內部網絡中,外部無法訪問,但仍有很多因素導致攝影頭對外部開放,並暴露在互聯網中。

一是由於跨地域的攝影頭管理需要開放攝影,如通過路由將攝影頭的相關端口映射到外網中;

二是用戶僅考慮可用性,由於錯誤的配置導致直接外網可以訪問。

無論是有意或無意,這些攝影頭直接公開在互聯網中,任何連接到互聯網的人都可以訪問到這些攝影頭的設備。通過對全球的公網IP進行常用端口掃描,再配合攝影頭端口指紋進行識別,就可以了解全球攝影頭設備的分布情況。

圖片顯示,截至11月底,全球共有228個國家8063個城市中的2635萬攝影頭設備對公網開放訪問權限。其中越南位居第一,共有205萬,約佔20%;美國位列第二,共有183萬,約佔18%;中國位列第三,共有165萬,約佔17%;印度共有95萬,約佔10%;德國共有94萬,約佔9%。

為什麽美國排在越南之後?

據白帽匯安全研究院負責人吳明告訴雷鋒網,越南在2010年之後對於安防的需求非常大,國家政策大力支持攝影頭的發展,而且目前越南舉辦過全球最大的安防展會,所以越南的攝影頭量非常大。

視線轉回國內,攝影頭暴露情況同樣不容樂觀,遼寧第一、廣東省第二、吉林省第三、河北省第四。第一暴露的遼寧省達到27萬。

就攝影頭設備暴露的網絡端口而言,80端口數量最多,共有1410萬,約佔80%,443端口第二,共有270萬,約佔12%;81端口第三,共有75萬,約佔3%,8080端口第四,共有52萬,約佔2%;554端口第五,共有50萬,約佔2%;其他端口約佔1%。

Web服務的默認訪問端口為80和443,80端口對應標準協定為http;443端口對應標準協定為https;81和8080端口大部分也是http或https協定。由此可看出,目前主流的攝影頭都提供Web管理接口。除此之外,554端口默認對應rtsp協定,rtsp作為實時流傳輸協定,是攝影頭影片流傳輸的主要應用協定。

通過對端口和協定的分析可以發現,目前互聯網中的80%攝影頭未採用加密傳輸,攝影頭內容存在被竊聽、被篡改等安全風險。

而另一方面,攝影頭設備存在的漏洞類型包括權限繞過、拒絕服務、資訊泄漏、跨站、命令執行、緩衝區溢出、 SQL注入、弱口令、設計缺陷等。

可以看出權限繞過、資訊泄漏、代碼執行漏洞數量佔比最高,其中代碼執行漏洞的危害與影響最大。惡意攻擊者可以通過該漏洞執行植入僵屍程式,達到完整控制程式的目的。

此外,攝影頭設備授權驗證等也是一個較大的問題,若出現漏洞將直接導致用戶隱私數據遭到泄漏。值得關注的是,硬編碼\默認密碼\隱藏後門等佔比6%,此類漏洞可能是廠商或廠商被攻擊者入侵,而在設備中製造的後門。通過後門,攝影頭廠商或者惡意攻擊者可以直接控制設備,對用戶隱私內容的安全防護來說是一個巨大的威脅。

而在另一張圖片中可以清晰看到自2013年監控攝影頭在民用市場的數量暴增,攝影頭漏洞也隨之迅速增長。

究其原因,攝影頭廠商一般會在漏洞公開一周內更新補丁,但由於大量物聯網設備是經過不同的平台製造商進入市場的,因此在漏洞補丁公開後很難在第一時間有效地是實現不同的物聯網設備和平台的資訊發布和部署更新,再加上用戶安全意識薄弱,對安全事件關注度較低。至此,設備得不到及時更新,而這也是導致漏洞率幾年內依然居高不下的關鍵所在。

攝影頭黑色產業鏈

利益是隱藏在賽博世界攻擊者們亙古不變的追求,而攝影頭的出現,帶來了新的黑色產業鏈。

DDOS攻擊

網絡黑產業中流行通過攝影頭漏洞植入僵屍程式,發起DDOS攻擊,進而以有償提供DDOS服務或者勒索的方式從中獲利。

2016年10月21日,美國東海岸網絡大規模斷網事件就是源於Mirai僵屍程式的感染。攻擊者通過控制僵屍網絡對全球數十萬台攝影頭設備發起超過1TB的攻擊流量,從而導致超過半數的美國人無法上網。當時,推特(Twitter)、亞馬遜(Amazon)、愛彼迎(Airbnb)均受到嚴重影響。

2016年9月,OVH遭遇了每秒1TB的DDos攻擊。黑客通過入侵數萬個CCTV攝影頭,打造了一個含有145607個攝影頭的僵屍網絡。黑客就是通過這一網絡同時向同一個地址發送數據包,很輕鬆地完成了一場TB級別的DDos攻擊。

挖礦

近幾年,加密貨幣的興起為黑客透過攝影頭非法獲利提供了一種“安全”的方式,即挖礦。有別於正常的挖礦,黑客的挖礦是透過僵屍程式的植入,利用他人資源進行挖礦。在此過程中,儘管黑客使用的介質是與電腦芯片性能相差甚遠的低性能攝影頭ARM芯片,但當劫持的攝影頭設備達到一定數量後,所獲得的收益也是非常可觀的。

在今年於西班牙舉辦的2018MWC大會上,捷克網絡安全公司Avast實際演示了15000台小件聯網設備4天內的“挖礦”過程。結果顯示,15000台小件聯網設備可在4天內挖掘出價值1000美元的加密貨幣。基於目前智能攝影頭使用量的增長曲線和便宜廉價的價格定位,預計未來網絡攝影頭的數量將遠遠超過全球電腦的數量。屆時,智能攝影頭的算力將成為挖礦攻擊者爭奪的“大蛋糕”。與此同時,網絡攝影頭完整修複體系的缺失更是為攻擊者們提供了一張暢通無阻的“通行證”。品牌和標準的雜亂也為產品的快速修複和挖礦者的追溯提供了難度。

目前可以確定的是,挖礦對於攻擊者來說具有匿名性,這就更加難以追查到攻擊者,儘管目前的實際攻擊案例很少,但在未來可能是一個發展趨勢。

隱私影片售賣

現實生活中,大量隱私影片在當事人並不知情的情況下在網絡中傳播。

這一現象的背後實際上是一條集黑客破解、買賣、偷窺於一體的網絡黑產鏈。黑客入侵攝影頭獲取到隱私影片(如偷窺影片)後,非法將之出售給從事偷窺和色情等非法交易的組織或個人。這些組織或個人在獲得隱私影片後將之提供給非法博彩或成人用品的電商平台或釣魚網站導流使用,從而從中謀得經濟利益。而此類隱私影片的曝光將給影片當事人的生活埋下極大的隱患。

也就是說,隨著網絡黑產鏈從業者的入侵,用戶躺在床上玩手機的場景都有可能通過這條產業鏈完全暴露給某些人群,以滿足其特殊的需求。

攻擊者們通常採用建立網絡群聊的方式進行非法影片資源的售賣。他們多以群聊為平台,通過截圖、釣魚、誘惑的方式吸引特殊人群上鉤。隨後,便可交流進行私人家用攝影頭資源的販賣。至此,用戶的隱私就被當作“商品”在網絡公開售賣。

除詐騙外,還有出售攝影頭資源賣家,600個影片售價200人民幣,用戶的隱私就被非法人員在網絡公開售賣。

此外,部分黑產人員還通過出售APP的方式進行售賣操作。有特殊需要的人群只需通過APP账號充值的方式,就可獲取在線觀看隱私影片的權限。充值金額越高,所獲得的攝影頭IP地址“品質”就越高。這裡所謂的“高品質”IP就是家庭臥室的攝影頭。

安全舉措

如何防止攝影頭暴露在公網上?

吳明表示是有辦法的,從技術角度來講,可以進行相應的網絡隔離,或是接到內部網絡,也可以採用VPN隧道技術連接之後再訪問。

但若要從根本解決攝影頭安全問題,需以安全管理和安全技術相結合來解決專網影片監控的安全問題。

安全管理不僅要建立安全標準也需要對攝影頭進行統一化的安全管理,而對於在其中扮演關鍵角色的安全廠商來說,更需要推行的安全標準、安全檢查,並且要致力研發全防禦技術,比如全芯片、物聯網防火牆等研究,從防禦層面攔截漏洞利用和攻擊者。

而對於攝影頭製造商來說,除針對攝影頭的設備的特點進行針對性防護外,還需要在整個業務系統從研發、上線、報廢的生命周期內實施生命周期的安全管理。確保安全管理體系可以覆蓋業務節點,實現及時發現每一環節中引入的漏洞等安全問題。

至於產業鏈尾端的無辜網民,更需要的是對自身攝影頭設備和網絡安全意識的培養,提升安全防範意識,養成包括為攝影頭設備設定安全密碼等在內的良好安全習慣,進而避免給生活和工作帶來不必要的麻煩。

獲得更多的PTT最新消息
按讚加入粉絲團