支招!如何避免自家攝像頭“叛變”直播你吃飯、睡覺、挖鼻孔
如果,你有一幢大別墅(我只是說假如,你不要激動(dòng)),安全起見,你安裝了一些攝像頭在家里。你會(huì)不會(huì)想到,有一天,攝像頭被人控制,拍下了你吃飯、睡覺、挖鼻孔……好,你美你任性,覺得沒有關(guān)系。如果是你正在輸入各類密碼呢?比如,保險(xiǎn)箱、網(wǎng)銀……
不要驚訝,這非常有可能,如果你家的攝像頭被攻破,或者本身就存有漏洞,它極有可能成為代替黑客監(jiān)視你的“間諜”,或者干脆成為肉雞,變成被用來干壞事的工具。
好,你沒有別墅,但是你能保證你所在的辦公大樓、途徑的地鐵、取錢的ATM機(jī)旁邊沒有攝像頭嗎?
再實(shí)際一點(diǎn),知道最近搞攤了大半個(gè)美國互聯(lián)網(wǎng)的元兇是誰嗎?哦,對(duì),元兇我們還不知道,但幫兇已經(jīng)查出來了——分布在各家各戶的攝像頭、智能傳感器、智能門磁、智能冰箱洗衣機(jī)們——造反的智能硬件被利用對(duì)美國DNS域名解析服務(wù)商進(jìn)行了DDoS攻擊。
也就是說,智能硬件已經(jīng)喪失了“自主意識(shí)”,被某個(gè)黑客組織成功“洗腦”,變成了一個(gè)個(gè)僵尸,聽命于幕后操縱者,同時(shí)對(duì)目標(biāo)發(fā)起了攻擊。
這不是偶然事件。黑客組織利用大量網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)發(fā)起大規(guī)模DDoS攻擊已經(jīng)屢見不鮮。
- 2015年10月,Incapsula公司在其網(wǎng)絡(luò)中發(fā)現(xiàn)一個(gè)由900個(gè)網(wǎng)絡(luò)攝像頭發(fā)起的DDoS攻擊,其最高攻擊速率達(dá)20,000 HTTP RPS(Requests Per Second)。
- 2016年6月,Sucuri發(fā)現(xiàn)一起針對(duì)其客戶的DDoS攻擊,最高速率達(dá)50,000 HTTP RPS,峰值達(dá)400Gbps的DDoS攻擊,這起攻擊是由約25513個(gè)獨(dú)立的網(wǎng)絡(luò)攝像頭組成的僵尸網(wǎng)絡(luò)發(fā)起的。
- 2016年9月19日,OVH的CTO Octave Klaba 在Twitter上稱他們?cè)馐芰艘黄鹩?45,607個(gè)網(wǎng)絡(luò)視頻監(jiān)控設(shè)備發(fā)起的峰值最高達(dá)800Gbps的DDoS攻擊。預(yù)計(jì)該僵尸網(wǎng)絡(luò)有能力發(fā)動(dòng)峰值超過1.5Tbps的DDoS攻擊。
- 2016年9月20日,專門從事曝光網(wǎng)絡(luò)犯罪的網(wǎng)站KrebsonSecurity就遭受了峰值達(dá)620Gbps的DDoS攻擊。Klaba推測(cè),針對(duì)Krebs和OVH的攻擊很可能來自于同一個(gè)Mirai僵尸網(wǎng)絡(luò)。經(jīng)分析顯示,Mirai 僵尸網(wǎng)絡(luò)bot端涉及大量被感染的國內(nèi)某品牌的網(wǎng)絡(luò)視頻監(jiān)控設(shè)備。
說到這里你可能不屑一顧——關(guān)我什么事?我在中國好不好!
圖樣圖森破,首先,一個(gè)悲傷的消息是,涉及到此次美國大規(guī)模網(wǎng)絡(luò)癱瘓的很多攝像頭被曝出是我國生產(chǎn)的;其次,CNCERT發(fā)布的 《2015年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢(shì)綜述》 中提到:“2015 年,CNVD通報(bào)了多款智能監(jiān)控設(shè)備、路由器等存在被遠(yuǎn)程控制高危風(fēng)險(xiǎn)漏洞的安全事件。2015 年初,政府機(jī)關(guān)和公共行業(yè)廣泛使用的某型號(hào)監(jiān)控設(shè)備被曝存在高危漏洞,并已被利用植入惡意代碼,導(dǎo)致部分設(shè)備被遠(yuǎn)程控制并可對(duì)外發(fā)動(dòng)網(wǎng)絡(luò)攻擊。CNCERT核查發(fā)現(xiàn),我國主要廠商生產(chǎn)的同類型設(shè)備,普遍存在類似安全問題,亟需進(jìn)行大范圍整改。”
據(jù)綠盟科技近日發(fā)布的《2016網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)安全報(bào)告》顯示,中國境內(nèi)存在安全問題的視頻監(jiān)控系統(tǒng),主要分布在臺(tái)灣(16.1%)和廣東(15.8%),合計(jì)占比31.9%,其次是江蘇(7.9%)、福建(6.0%)、浙江(5.7%)等省份。
上張圖來讓你震撼下,吃瓜群眾自己看看是不是在這些紅色區(qū)域內(nèi)(這么多,就不信你能置身事外)
不過,不要擔(dān)心,要想看看自己是不是置身于“危險(xiǎn)”中,還有一個(gè)方法,在在NTI綠盟威脅情報(bào)中心實(shí)時(shí)查詢到存在問題的網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)在全球的分布情況。
如果想知道更多信息,可以戳《2016網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)安全報(bào)告》下載。
一個(gè)疑問來了,這些散落在各處的網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)為什么就這么輕而易舉地成為被控制的“僵尸”了?廠商都是弱弱的hello kitty嗎?
綠盟科技 DDoS 攻防研究實(shí)驗(yàn)室告訴大家,還真是。
這些分布在世界各地,且數(shù)據(jù)量巨大的網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng),普遍都存在各種安全問題,如弱口令、 系統(tǒng)后門和遠(yuǎn)程代碼可執(zhí)行漏洞等。由于這類設(shè)備的管理特殊性,如使用者安全意識(shí)不強(qiáng)、設(shè)備久不升級(jí)、設(shè)備固件升級(jí)緩慢等,導(dǎo)致這類設(shè)備的漏洞短時(shí)間內(nèi)難以修復(fù),且大量的這些設(shè)備并沒有安全防護(hù),直接暴露于互聯(lián)網(wǎng)中。與此同時(shí),針對(duì)這些系統(tǒng)的僵尸網(wǎng)絡(luò)惡意程序越來越多,其傳播手段也不斷更新,這些處于完全開放或半開放狀態(tài)的視頻監(jiān)控系統(tǒng)淪為黑客的僵尸網(wǎng)絡(luò)無非只是時(shí)間問題。
弱口令、 系統(tǒng)后門和遠(yuǎn)程代碼可執(zhí)行漏洞是神馬意思?簡單科普一下。
1.綠盟科技 DDoS 攻防研究實(shí)驗(yàn)室發(fā)現(xiàn),大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備的登錄密碼使用默認(rèn)密碼,這些默認(rèn)密碼大部分是簡單的弱口令,甚至一些設(shè)備就沒有設(shè)置缺省密碼,登錄不需要任何的驗(yàn)證, 就可直接看到監(jiān)控視頻。
比如,用戶名 admin,密碼為空(敢不敢設(shè)個(gè)1234567890也比這個(gè)強(qiáng)?!)
更搞笑的是,大量設(shè)備生產(chǎn)商使用通用固件,導(dǎo)致這些初始密碼在不同品牌或者同品牌不同類型設(shè)備 上是共用的,互聯(lián)網(wǎng)上很容易查到這些設(shè)備的初始密碼。
意思就是,密碼設(shè)了等于沒設(shè),黑客你好,我家大門向你敞開。
2.還有一些設(shè)備存在后門,可以直接獲取系統(tǒng)的shell權(quán)限,執(zhí)行shell命令。
例如,可直接在 web 上執(zhí)行 shell 命令:
意思就是,黑客你好,我在我家房子外面給你留了把鑰匙,歡迎隨時(shí)進(jìn)來。
3.經(jīng)過測(cè)試發(fā)現(xiàn),某款網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)系統(tǒng)存在遠(yuǎn)程代碼可執(zhí)行漏洞,該漏洞涉及到 70 多個(gè)不同品牌的攝像頭。因?yàn)檫@些廠家都使用了同一個(gè)公司的產(chǎn)品進(jìn)行貼牌生產(chǎn)。
這些設(shè)備的 HTTP 頭部 Server 帶均有“Cross Web Server ”特征。利用該漏洞,可獲大量含有此漏洞設(shè)備的 shell 權(quán)限。
意思就是,黑客你好,都不用來我家實(shí)地勘測(cè),遠(yuǎn)程就能搞定。而且這次,不僅是給你留了一把鑰匙,吼吼,這把鑰匙可能還是把萬能鑰匙,還能開隔壁鄰居家的門。
由于這些高危漏洞的普遍存在,黑客可以輕松獲取大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備的控制權(quán)。他們可以得到這些設(shè)備的視頻監(jiān)控信息,窺探或暴露用戶的隱私;可以獲取設(shè)備 shell 權(quán)限,利用僵尸工具上傳惡意代碼,保留后門等,并組建自己的僵尸網(wǎng)絡(luò),后續(xù)再通過 C&C 服務(wù)器控制這些肉雞的攻擊行為。
目前,據(jù)綠盟科技統(tǒng)計(jì),全球范圍內(nèi)存安全隱患的網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)的數(shù)量就已經(jīng)超過 2500,000 個(gè)。由于部分設(shè)備生產(chǎn)商及用戶安全意識(shí)的缺乏,短時(shí)間內(nèi)這些設(shè)備很難被升級(jí),也就是說這些存隱患的設(shè)備,像待宰的羔羊一樣,等待著被感染,成為 IoT 僵尸網(wǎng)絡(luò)大軍的一員。
恭喜你,一不小心,只要黑客愿意,你家的攝像頭隨時(shí)就要成為僵尸網(wǎng)絡(luò)中的一員,加入肉雞全家桶大禮包。
難道沒有什么補(bǔ)救或者防范措施嗎?此處,綠盟科技要敲小黑板了,下面的建議非常重要,只說一次:
對(duì)于網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)的生產(chǎn)商,其設(shè)備的安全問題影響著自身的品牌信譽(yù),進(jìn)而影響其市場(chǎng)的發(fā)展,建議可以采取以下安全措施:
1. 及時(shí)發(fā)現(xiàn)自身產(chǎn)品的安全漏洞并進(jìn)行修復(fù),若是貼牌生產(chǎn)也請(qǐng)及時(shí)聯(lián)系原廠商進(jìn)行修復(fù),并將補(bǔ)丁發(fā)布到官網(wǎng);
2.構(gòu)建設(shè)備的遠(yuǎn)程自動(dòng)更新機(jī)制,允許用戶遠(yuǎn)程 / 或自動(dòng)升級(jí)補(bǔ)丁或固件;
3.對(duì)設(shè)備上所有的密碼設(shè)置復(fù)雜度要求,用戶首次登錄需修改默認(rèn)密碼,默認(rèn)初始密碼盡量出廠;
4.關(guān)閉不使用的端口;
建議用戶可以采取以下措施應(yīng)對(duì):
1. 盡量避免將網(wǎng)絡(luò)視頻監(jiān)控設(shè)備部署在互聯(lián)網(wǎng)上,可以部署在私網(wǎng)內(nèi),或者通過 VPN 連接訪問;
2. 設(shè)置復(fù)雜密碼;
3. 及時(shí)更新最新補(bǔ)丁及固件。
對(duì)于安全廠商來說,需要做的事情遠(yuǎn)遠(yuǎn)不止以下這些:
1. 及時(shí)發(fā)布漏洞信息,監(jiān)控攻擊動(dòng)態(tài),通知監(jiān)管單位或者用戶,及漏洞廠商等;
2. 不斷跟進(jìn)分析相關(guān)惡意程序及其變種,提高安全設(shè)備 / 安全服務(wù)的防護(hù)能力。
最后,綠盟科技是國內(nèi)領(lǐng)先的企業(yè)級(jí)網(wǎng)絡(luò)安全解決方案提供商,麾下有無數(shù)擠上全球最厲害白帽子黑客排行榜的高手,從黑客的角度來告訴你如何抵御“黑帽子黑客”的侵襲,要不要更服氣!