支招!如何避免自家攝像頭“叛變”直播你吃飯、睡覺、挖鼻孔
如果,你有一幢大別墅(我只是說假如,你不要激動),安全起見,你安裝了一些攝像頭在家里。你會不會想到,有一天,攝像頭被人控制,拍下了你吃飯、睡覺、挖鼻孔……好,你美你任性,覺得沒有關系。如果是你正在輸入各類密碼呢?比如,保險箱、網銀……
不要驚訝,這非常有可能,如果你家的攝像頭被攻破,或者本身就存有漏洞,它極有可能成為代替黑客監視你的“間諜”,或者干脆成為肉雞,變成被用來干壞事的工具。
好,你沒有別墅,但是你能保證你所在的辦公大樓、途徑的地鐵、取錢的ATM機旁邊沒有攝像頭嗎?
再實際一點,知道最近搞攤了大半個美國互聯網的元兇是誰嗎?哦,對,元兇我們還不知道,但幫兇已經查出來了——分布在各家各戶的攝像頭、智能傳感器、智能門磁、智能冰箱洗衣機們——造反的智能硬件被利用對美國DNS域名解析服務商進行了DDoS攻擊。
也就是說,智能硬件已經喪失了“自主意識”,被某個黑客組織成功“洗腦”,變成了一個個僵尸,聽命于幕后操縱者,同時對目標發起了攻擊。
這不是偶然事件。黑客組織利用大量網絡視頻監控系統發起大規模DDoS攻擊已經屢見不鮮。
- 2015年10月,Incapsula公司在其網絡中發現一個由900個網絡攝像頭發起的DDoS攻擊,其最高攻擊速率達20,000 HTTP RPS(Requests Per Second)。
- 2016年6月,Sucuri發現一起針對其客戶的DDoS攻擊,最高速率達50,000 HTTP RPS,峰值達400Gbps的DDoS攻擊,這起攻擊是由約25513個獨立的網絡攝像頭組成的僵尸網絡發起的。
- 2016年9月19日,OVH的CTO Octave Klaba 在Twitter上稱他們遭受了一起由145,607個網絡視頻監控設備發起的峰值最高達800Gbps的DDoS攻擊。預計該僵尸網絡有能力發動峰值超過1.5Tbps的DDoS攻擊。
- 2016年9月20日,專門從事曝光網絡犯罪的網站KrebsonSecurity就遭受了峰值達620Gbps的DDoS攻擊。Klaba推測,針對Krebs和OVH的攻擊很可能來自于同一個Mirai僵尸網絡。經分析顯示,Mirai 僵尸網絡bot端涉及大量被感染的國內某品牌的網絡視頻監控設備。
說到這里你可能不屑一顧——關我什么事?我在中國好不好!
圖樣圖森破,首先,一個悲傷的消息是,涉及到此次美國大規模網絡癱瘓的很多攝像頭被曝出是我國生產的;其次,CNCERT發布的 《2015年我國互聯網網絡安全態勢綜述》 中提到:“2015 年,CNVD通報了多款智能監控設備、路由器等存在被遠程控制高危風險漏洞的安全事件。2015 年初,政府機關和公共行業廣泛使用的某型號監控設備被曝存在高危漏洞,并已被利用植入惡意代碼,導致部分設備被遠程控制并可對外發動網絡攻擊。CNCERT核查發現,我國主要廠商生產的同類型設備,普遍存在類似安全問題,亟需進行大范圍整改。”
據綠盟科技近日發布的《2016網絡視頻監控系統安全報告》顯示,中國境內存在安全問題的視頻監控系統,主要分布在臺灣(16.1%)和廣東(15.8%),合計占比31.9%,其次是江蘇(7.9%)、福建(6.0%)、浙江(5.7%)等省份。
上張圖來讓你震撼下,吃瓜群眾自己看看是不是在這些紅色區域內(這么多,就不信你能置身事外)
不過,不要擔心,要想看看自己是不是置身于“危險”中,還有一個方法,在在NTI綠盟威脅情報中心實時查詢到存在問題的網絡視頻監控系統在全球的分布情況。
如果想知道更多信息,可以戳《2016網絡視頻監控系統安全報告》下載。
一個疑問來了,這些散落在各處的網絡視頻監控系統為什么就這么輕而易舉地成為被控制的“僵尸”了?廠商都是弱弱的hello kitty嗎?
綠盟科技 DDoS 攻防研究實驗室告訴大家,還真是。
這些分布在世界各地,且數據量巨大的網絡視頻監控系統,普遍都存在各種安全問題,如弱口令、 系統后門和遠程代碼可執行漏洞等。由于這類設備的管理特殊性,如使用者安全意識不強、設備久不升級、設備固件升級緩慢等,導致這類設備的漏洞短時間內難以修復,且大量的這些設備并沒有安全防護,直接暴露于互聯網中。與此同時,針對這些系統的僵尸網絡惡意程序越來越多,其傳播手段也不斷更新,這些處于完全開放或半開放狀態的視頻監控系統淪為黑客的僵尸網絡無非只是時間問題。
弱口令、 系統后門和遠程代碼可執行漏洞是神馬意思?簡單科普一下。
1.綠盟科技 DDoS 攻防研究實驗室發現,大量網絡視頻監控設備的登錄密碼使用默認密碼,這些默認密碼大部分是簡單的弱口令,甚至一些設備就沒有設置缺省密碼,登錄不需要任何的驗證, 就可直接看到監控視頻。
比如,用戶名 admin,密碼為空(敢不敢設個1234567890也比這個強?!)
更搞笑的是,大量設備生產商使用通用固件,導致這些初始密碼在不同品牌或者同品牌不同類型設備 上是共用的,互聯網上很容易查到這些設備的初始密碼。
意思就是,密碼設了等于沒設,黑客你好,我家大門向你敞開。
2.還有一些設備存在后門,可以直接獲取系統的shell權限,執行shell命令。
例如,可直接在 web 上執行 shell 命令:
意思就是,黑客你好,我在我家房子外面給你留了把鑰匙,歡迎隨時進來。
3.經過測試發現,某款網絡視頻監控系統系統存在遠程代碼可執行漏洞,該漏洞涉及到 70 多個不同品牌的攝像頭。因為這些廠家都使用了同一個公司的產品進行貼牌生產。
這些設備的 HTTP 頭部 Server 帶均有“Cross Web Server ”特征。利用該漏洞,可獲大量含有此漏洞設備的 shell 權限。
意思就是,黑客你好,都不用來我家實地勘測,遠程就能搞定。而且這次,不僅是給你留了一把鑰匙,吼吼,這把鑰匙可能還是把萬能鑰匙,還能開隔壁鄰居家的門。
由于這些高危漏洞的普遍存在,黑客可以輕松獲取大量網絡視頻監控設備的控制權。他們可以得到這些設備的視頻監控信息,窺探或暴露用戶的隱私;可以獲取設備 shell 權限,利用僵尸工具上傳惡意代碼,保留后門等,并組建自己的僵尸網絡,后續再通過 C&C 服務器控制這些肉雞的攻擊行為。
目前,據綠盟科技統計,全球范圍內存安全隱患的網絡視頻監控系統的數量就已經超過 2500,000 個。由于部分設備生產商及用戶安全意識的缺乏,短時間內這些設備很難被升級,也就是說這些存隱患的設備,像待宰的羔羊一樣,等待著被感染,成為 IoT 僵尸網絡大軍的一員。
恭喜你,一不小心,只要黑客愿意,你家的攝像頭隨時就要成為僵尸網絡中的一員,加入肉雞全家桶大禮包。
難道沒有什么補救或者防范措施嗎?此處,綠盟科技要敲小黑板了,下面的建議非常重要,只說一次:
對于網絡視頻監控系統的生產商,其設備的安全問題影響著自身的品牌信譽,進而影響其市場的發展,建議可以采取以下安全措施:
1. 及時發現自身產品的安全漏洞并進行修復,若是貼牌生產也請及時聯系原廠商進行修復,并將補丁發布到官網;
2.構建設備的遠程自動更新機制,允許用戶遠程 / 或自動升級補丁或固件;
3.對設備上所有的密碼設置復雜度要求,用戶首次登錄需修改默認密碼,默認初始密碼盡量出廠;
4.關閉不使用的端口;
建議用戶可以采取以下措施應對:
1. 盡量避免將網絡視頻監控設備部署在互聯網上,可以部署在私網內,或者通過 VPN 連接訪問;
2. 設置復雜密碼;
3. 及時更新最新補丁及固件。
對于安全廠商來說,需要做的事情遠遠不止以下這些:
1. 及時發布漏洞信息,監控攻擊動態,通知監管單位或者用戶,及漏洞廠商等;
2. 不斷跟進分析相關惡意程序及其變種,提高安全設備 / 安全服務的防護能力。
最后,綠盟科技是國內領先的企業級網絡安全解決方案提供商,麾下有無數擠上全球最厲害白帽子黑客排行榜的高手,從黑客的角度來告訴你如何抵御“黑帽子黑客”的侵襲,要不要更服氣!