愛伊米

攝像頭的AB面:安全“保護傘”OR“偷窺”利器

本意用來保護安全的攝像頭,正在成為不法分子的“偷窺”利器。

近日,新京報貝殼財經記者調查發現,大量已被不法分子“破解”的智慧攝像頭ID地址正作為“直播臺”在黑灰產平臺上明碼標價公開銷售,而可以觀看這些攝像頭實時畫面的App以及破解攝像頭的工具甚至已經被多次更新換代。記者發現,遭到洩露的攝像頭場景包括公開的試衣間、倉庫、店面以及私密空間。

為什麼攝像頭這麼容易被破解?廠商有沒有責任?影響攝像頭最大的安全漏洞是什麼?如何維護物聯網安全?我們一起來看下面這篇報道。

攝像頭場景成“實時直播”

400元可購買“破解攝像頭”軟體

“你要新臺還是老臺?”4月7日,當貝殼財經記者透過黑灰產平臺聯絡到破解攝像頭ID賣家“空情”時,對方這樣表示。

攝像頭的AB面:安全“保護傘”OR“偷窺”利器

破解攝像頭黑灰產從業者釋出的廣告。

那麼,什麼是所謂的”新臺“”老臺“?偷拍愛好者們習慣以“臺”來稱呼攝像頭的ID。經常能看到“有新臺嗎?”“有沒有好的ID給我掃臺”的發言。“空情”向記者介紹,老臺指在網上流傳多年的老攝像頭ID,新臺則是指新發現的直播攝像頭。“老臺打包166元200多個ID,新臺40一個。”

攝像頭的AB面:安全“保護傘”OR“偷窺”利器

黑灰產給記者傳送的售賣破解攝像頭的ID廣告。

新京報貝殼財經記者瀏覽“空情”發來的不同攝像頭所在的場景時發現,這些供出售的攝像頭涵蓋了女服裝店試衣間、母嬰月子會所、服裝店倉庫、私人家庭等場所。“如果按型別購買,150元30個酒店35個家庭ID,200元40個酒店45個家庭ID。”

“空情”告訴記者,還可以花費400元直接購買“可掃描並定位破解攝像頭”的軟體。“購買這個軟體後可以自己尋找攝像頭並破解,然後就能觀看別人的攝像頭了。”

為了一探究竟,4月7日,記者透過不同的渠道分別向2名賣家購買了攝像頭ID,購買後,對方向記者傳送了不同名稱的App,並表示下載App後,可以透過在裡面輸入其提供的賬戶和密碼的形式連線“已被破解”的攝像頭。

記者輸入賣家提供的ID號碼,並輸入極為簡單的密碼後發現,確實能看到他人攝像頭的內容,且監控畫面是實時進行的。

“大學生XX直播給你看,多刺激。”在一個以偷拍交流為主題的論壇中,當談及購買偷拍ID與國外成人電影的區別時,有網友表示。“買ID後,開啟看不一定一直都有內容的,但是刺激就刺激在這是實時直播的。”“空情”向記者如此推薦。

攝像頭的AB面:安全“保護傘”OR“偷窺”利器

破解攝像頭黑灰產從業者的聊天截圖。

試衣間和私人家庭監控最緊俏

“機主”發展代理層層加價售賣

新京報記者發現,在裝有攝像頭的ID中,試衣間和私人家庭監控最為緊俏,而公共區域的攝像頭則幾乎無人問津。

需要注意的是,與因安防監控需求安裝攝像頭的上述地方相比,酒店房間、廁所等私密性場合是沒有攝像頭的,但為了滿足少部分人的需求,有黑灰產人士鋌而走險,在這些地方安裝針孔攝像頭,此後再把這些攝像頭的ID作為資源公開出售。

攝像頭的AB面:安全“保護傘”OR“偷窺”利器

黑灰產論壇中的偷拍“頻道”。

新京報貝殼財經記者調查發現,安裝針孔攝像頭或者能夠破解他人攝像頭ID和密碼的人被稱為“機主”。由於掌握賬號和密碼,機主會透過發展代理售賣攝像頭的觀看權。

在中國裁判文書網近日公佈的另一起製作、販賣、傳播淫穢物品牟利案中,安裝者在QQ群中傳送影片截圖及文字介紹宣傳“推廣”,再以每個邀請碼150元到200元的價格銷售給下線代理,代理則在加價後繼續發展下線或直接售賣給網友進行觀看。經過層層加價後,一個邀請碼最高能賣至600元以上,每個攝像頭最多可生成100個邀請碼,供百人同時線上觀看,而針孔攝像頭的價格則僅有150元左右。

“機主新上臺,一個臺不保證能有多久,但24小時有人,保證精彩不斷,需要購買聯絡我。”在黑灰產平臺中,有代理釋出了這樣的“廣告”。

更值得注意的是,除了真正的破解攝像頭黑灰產外,還有不法分子以此為噱頭進行詐騙。4月7日,新京報貝殼財經記者透過QQ搜尋向一名自稱能出售“攝像頭ID及破解軟體”的網友購買了軟體後,對方並未傳送相關ID,記者在貼吧、論壇等地發現,此類情況並不少見。

攝像頭漏洞遭人利用

雲視通等多家品牌“中招”

某安全公司相關專家對記者表示,該類遠端影片監控App被黑產團隊惡意利用。黑產團隊透過對其他系統“脫庫”或暴力破解存在弱口令漏洞的攝像頭裝置,獲取攝像頭的賬號密碼,然後拿著這些賬號和密碼去平臺售賣。

新京報貝殼財經記者發現,目前黑市中較為流行的攝像頭ID來自一家名為“雲視通”的智慧攝像頭。4月12日,記者透過對比發現,此前向黑灰產賣家購買的2款可觀看攝像頭內容的App在介面上與雲視通App類似。

4月10日,貝殼財經記者在一個偷拍黑灰產論壇中發現,有賣家上傳了其使用“雲視通掃臺工具”破解雲視通監控系統的畫面,根據畫面,其掃描出了182個線上ID。但賣家給記者提供的App並非雲視通正版App,對此,有熟悉黑灰產的人士表示,這些App應該是雲視通的“山寨”產物。

此外,根據安全公司出具的分析報告,賣家發給記者的2款監控App內,其中一款應用整合的第三方SDK在彈出隱私政策使用者授權之前,就獲取並上傳使用者App安裝列表、位置、裝置、wifi資訊等敏感資訊;另一款應用獲取使用者App安裝列表、裝置資訊、wifi資訊等敏感資訊上傳,無使用者授權提示。

新京報貝殼財經記者注意到,浙江景寧警方曾破獲一起售賣家庭攝像頭破解軟體案,警方查實已被破解的家庭攝像頭賬號近萬個,涉及全國多地。

在中國裁判文書網公佈的一份刑事判決書中,被告人張某在網上出售能夠透過掃描攝像頭非法侵入他人監控系統,預覽攝像頭畫面的軟體程式。並以辦理年卡、月卡等形式,以100元、200元、300元、400元、500元不等的價格,在網上出售該軟體程式。經鑑定,該軟體程式具有掃描攝像頭並利用漏洞獲取IP攝像頭使用者名稱和密碼並登入預覽攝像頭畫面的功能;具有對“安格華”、“雲視通”、“有看頭”三款攝像頭進行弱口令猜接,並呼叫對應程式進行畫面預覽的功能。判決顯示,被告人張某犯提供侵入、非法控制計算機資訊程式、工具罪。

貝殼財經記者觀察發現,除了雲視通外,在黑灰產平臺中出現較多的攝像頭品牌還有樂橙與螢石雲。如有黑灰產人士釋出廣告稱“最新螢石雲臺上新,超清學生臺,歡迎代理過來拿貨,目前機主僅對接我一人,想拿臺找我。”還有黑灰產人士公佈與“同行”的聊天記錄表示多家平臺中“樂橙臺超清”。此外,360攝像頭在之前的新聞中也曾被曝其水印出現在了外網流傳的偷拍影片中。

破解軟體成斂財工具 責任何在?

新京報貝殼財經記者瀏覽市面已有的攝像頭髮現,一臺攝像頭可以分享給多人觀看的功能較為常見,但其目的主要是為了分享給家人或員工,以保證安全性,但當這一功能被不法分子利用,就會讓監控攝像頭成為“隱私直播平臺”。

為什麼攝像頭這麼容易被破解?攝像頭輕易被破解,廠商有沒有責任?對此, 杭州安恆資訊科技公司安全研究院院長吳卓群曾為一些智慧攝像頭企業做過安全監測。他發現不少廠商的產品在軟體設定上存在“不強制使用者修改初始密碼,甚至不設密碼”的問題。“儘管現在生產者資訊保安意識有所提高,但值得擔憂的是此前生產的存在安全漏洞的攝像頭已流入千家萬戶。”吳卓群說。

也有專業人士告訴記者,利用被洩露的使用者名稱和密碼登入App檢視別人的攝像頭,責任本身不在企業,“使用者需要提高警惕,使用強密碼、定期更新裝置以及啟用雙因素身份驗證。”而對於不法分子以不良目的購買攝像頭主動安裝偷窺的行為,攝像頭企業本身也無法辨別。

但對於如何防止攝像頭被破解,不少安全專家均給出了建議。如在2020年舉辦的第八屆網際網路安全大會上,360集團硬體專業委員會執行主席孫浩表示,圍繞攝像頭常見的安全漏洞可以分為三大類:第一類是命令注入漏洞,可以藉此執行系統命令或者執行任意程式;第二類是授權問題,可以訪問未授權或者透過某個隱藏入口直接訪問對應的裝置;第三類是伺服器存在訪問控制缺陷,例如2018年4月HK雲伺服器發現訪問控制缺陷,任意人可以透過該漏洞實現檢視攝像、回放錄影、新增賬戶共享等操作。

在孫浩看來,其中影響最大的安全漏洞還是弱密碼問題,“弱密碼之前在攝像機、路由器上都很常見,攝像機上尤其突出,因為多數用於公共安防的攝像機需要和NVR等裝置做整合部署,所以多數攝像機都是使用的預設密碼,在網際網路上只要搜尋一下就能夠得到主流裝置廠商的預設使用者名稱和密碼。如果攝像機暴露在公網,透過弱密碼一碰,很容易就能夠控制攝像機,壓根不需要什麼複雜的操作。”

新京報貝殼財經記者發現,在記者購買到的已洩露攝像頭中,賣家發給記者的密碼確實都是極其簡單的“弱密碼”。

在新京報記者此前的調查中,雲視通客服人員查詢記者購買的賬號後告知記者,該攝像頭從購買後一直未更改,系用預設連線,“客戶連上後,沒有修改密碼”。客服人員解釋稱,上述賬號對應的家用攝像頭是老款產品,需要自己修改密碼,升級到最新版本後,若不修改密碼,每次登入都會強制提醒使用者修改。

孫浩表示,安全滲透服務是物聯網安全的最後一道防線。每一款新硬體、每一個韌體在發版前,都需要按照流程做安全滲透審查。“物聯網安全不僅需要與使用場景高度結合,更需要良好的研發規範和安審流程做保障。”

本文轉自新京報App 作者:羅亦丹

本文編輯:劉穎

投稿、合作郵箱:

xjbcmyj@bjnews。com。cn

- 閱 讀 推 薦 -

迅速出圈的“快樂星球”,到底是什麼梗?

65頁長文控訴網紅女友:“揭私”式爆料別逾越法律 | 週末談

攝像頭的AB面:安全“保護傘”OR“偷窺”利器

來新京報電商平臺“小鯨鋪子”買買買吧~