巴以沖突中暴露的攝像頭正對安全構(gòu)成威脅
巴以沖突爆發(fā)后,許多配置不當(dāng)?shù)陌踩珨z像頭正暴露給黑客活動分子,使其周遭人員面臨巨大安全風(fēng)險。
Cybernews 研究人員發(fā)現(xiàn),在以色列至少有165 個暴露的聯(lián)網(wǎng) RTSP 攝像頭,在巴勒斯坦有 29 個暴露的 RTSP 攝像頭。在巴勒斯坦,曝露的攝像頭大部分位于約旦河西岸,這可能與以色列對加沙地帶的電力封鎖有關(guān)。
RTSP 代表實時流協(xié)議,雖然這種通信系統(tǒng)對于傳輸實時數(shù)據(jù)很有用,但它既不提供加密也不提供針對密碼猜測的鎖定機(jī)制。也就是說,這些攝像頭對任何人都呈開放狀態(tài)。
研究人員警告稱,只要憑借一些眾所周知的軟件工具和基本教程,僅需要掌握基本技能就可以找到攝像頭并暴力破解登錄憑證。
獲得訪問權(quán)限后,這些攝像頭最大的風(fēng)險是能夠查看實時畫面,進(jìn)而可用于監(jiān)視、偵察或收集敏感信息。如果攝像頭位于私人或敏感區(qū)域,則可能會侵犯人們的隱私,個人信息、日常生活或機(jī)密對話可能會被記錄和濫用。這些信息可用于情報收集、間諜或勒索活動。
雖然個人面臨風(fēng)險,但攻擊者主要感興趣的是組織甚至政府設(shè)施。對其 RTSP 攝像頭的訪問可能為攻擊者滲透攝像頭所連接的網(wǎng)絡(luò)提供了立足點。一旦進(jìn)入網(wǎng)絡(luò),就可以橫向移動以危害其他系統(tǒng)或竊取數(shù)據(jù)。
此外,研究人員還警告了另一種場景,即攻擊者可能會操縱攝像頭來顯示誤導(dǎo)性信息。比如改變攝像頭方向來隱藏某些事件,或者讓事情看起來好像發(fā)生了,但實際上并沒有發(fā)生。
研究人員認(rèn)為,分離和加密以及可靠的憑證是保護(hù) RTSP 攝像頭的有效策略,所有安全攝像頭或其他 IP 攝像頭都應(yīng)連接到具有端到端加密或 WPA2(如果網(wǎng)絡(luò)是無線)的單獨受保護(hù)子網(wǎng)。