物聯網安全:攝像頭的安全與隱私機制
微信公眾號:計算機與網絡安全
ID:Computer-network
物聯網攝像頭為了方便管理員遠程監控,一般會有公網IP(或端口映射)接入互聯網。因此,許多暴露在互聯網上的攝像頭也成了黑客的目標。2016年10月發生在美國的大面積斷網事件,導致美國東海岸地區大面積網絡癱瘓,其原因為美國域名解析服務提供公司Dyn當天受到了強力的DDoS攻擊。Dyn公司稱此次DDoS攻擊行為來自一千萬個IP源,其中重要的攻擊來源于物聯網設備。這些設備遭受了一種稱為Mirai病毒的入侵攻擊,大量設備形成了引發DDoS攻擊的僵尸網絡。遭受Mirai病毒入侵的物聯網設備包括大量網絡攝像頭,Mirai病毒攻擊這些物聯網設備的主要手段是通過出廠時的登錄用戶名和并不復雜的口令猜測。
1、物聯網攝像頭風險分析
據統計,這些受控物聯網攝像頭存在的漏洞類型主要包括弱口令類漏洞、越權訪問類漏洞、遠程代碼執行類漏洞以及專用協議遠程控制類漏洞。
弱口令類漏洞比較普遍,目前在互聯網上還可以查到大量使用初始弱口令的物聯網監控設備。這類漏洞通常被認為是容易被別人猜測到或被破解工具破解的口令,此類口令僅包含簡單數字和字母,如“123”“abc”等。這些攝像頭被大量運用在工廠、商場、企業、寫字樓等地方。常見的默認弱口令賬戶包括admin/12345、admin/admin 等。
越權訪問類漏洞是指攻擊者能夠執行其本身沒有資格執行的一些操作,屬于“訪問控制”的問題。通常情況下,我們使用應用程序提供的功能時,流程是:登錄→提交請求→驗證權限→數據庫查詢→返回結果。如果在“驗證權限”環節存在缺陷,那么便會導致越權。一種常見的越權情形是:應用程序的開發者安全意識不足,認為通過登錄即可驗證用戶的身份,而對用戶登錄之后的操作不做進一步的權限驗證,進而導致越權問題產生。這類漏洞屬于影響范圍比較廣的安全風險,涉及的對象包括配置文件、內存信息、在線視頻流信息等。通過此漏洞,攻擊者可以在非管理員權限的情況下訪問攝像頭產品的用戶數據庫,提取用戶名與哈希密碼。攻擊者可以利用用戶名與哈希密碼直接登錄該攝像頭,從而獲得該攝像頭的相關權限。
遠程代碼執行類漏洞產生的原因是開發人員編寫源碼時沒有針對代碼中可執行的特殊函數入口進行過濾,導致客戶端可以提交惡意構造語句,并交由服務器端執行。命令注入攻擊中,Web服務器沒有過濾類似system()、eval()、exec()等函數,是該漏洞被攻擊成功的最主要原因。存在遠程代碼執行類漏洞的網絡攝像頭的HTTP頭部Server均帶有“Cross Web Server”特征,黑客利用該類漏洞可獲取設備的shell權限。
專用協議遠程控制類漏洞是指應用程序開放telnet、ssh、rlogin 以及視頻控制協議等服務,本意是給用戶一個遠程訪問的登錄入口,方便用戶在不同辦公地點隨時登錄應用系統。由于沒有針對源代碼中可執行的特殊函數入口進行過濾,因此客戶端可以提交惡意構造語句,并交由服務器端執行,進而使攻擊者得逞。
2、物聯網攝像頭安全措施
黑客攻擊都有一定的目的,或者是經濟目的,或者是政治目的。針對物聯網攝像頭,只要讓黑客攻擊所獲利益不足以彌補其所付出的代價,那么這種防護就是成功的。當然,要正確評估攻擊代價與攻擊利益也很困難,只能根據物聯網攝像頭的實際情況(包括本身的資源、重要性等因素)進行安全防護。但是,對物聯網攝像頭的安全防護,不能簡單地使用“亡羊補牢”(發現問題后再進行彌補)的措施,即便如此,我們也不必對安全防護失去信心。
為了實現智慧城市中的物聯網攝像頭的安全防護,必須聯合各方盡快采取下列安全措施。
(1)加強視頻監控系統使用者的安全意識。使用者及時更改默認用戶名,設置復雜口令,采取強身份認證和加密措施,及時升級補丁,定期進行配置檢測、基線檢測。
(2)加強視頻監控系統的生產過程管控。做好安全關口把控,將安全元素融入系統生產中,杜絕后門,降低代碼出錯率。
(3)建立健全視頻監控系統的生產標準和安全標準,為明確安全責任和建立監管機制提供基礎。
(4)建立監管機制。一方面,對視頻監控系統進行出廠安全檢測;另一方面,對已建設系統進行定期抽查,督促整改。
(5)加大視頻監控系統安全防護設施的產業化力度。在“產、學、研、用”的模式下推進視頻監控系統安全防護設施的產業發展,不斷提高整體防護能力。