1. 程式人生 > >揭祕攝像頭黑產鏈:暴露在外的80埠

揭祕攝像頭黑產鏈:暴露在外的80埠

揭祕攝像頭黑產鏈:暴露在外的80埠

 

好萊塢大片中英雄人物為了躲避黑暗勢力追蹤可以黑掉監控,用虛假畫面替代真實蹤跡,也有狡猾的攻擊者通過傳輸節點,控制執行機構所能接收到的監視畫面,甚至因為不少公共攝像頭在連線執法機構遠端控制端的過程中,都需要經過多箇中轉點。期間若有一箇中轉點被黑客攻破,就可能出現其隨意控制全城攝像頭紅綠燈的場景。

如果這些電影情節出現在現實中呢?

2018年1月 IP CAMERA LUPUS 攝像頭的未授權訪問漏洞。未授權訪問可以理解為需要安全配置或許可權認證的地址、授權頁面存在缺陷,導致其他使用者可以直接訪問,從而引發重要許可權可被操作、資料庫、網站目錄等敏感資訊洩漏。該漏洞可導致可以不用登入檢視監控攝像截圖;2018年2月 Geovision IP Camera命令執行漏洞。命令執行漏洞原理是當應用需要呼叫一些外部程式去處理內容的情況下,會用到一些執行系統命令的函式。並且當用戶可以控制命令執行函式中的引數時,將可注入惡意系統命令到正常命令中,造成命令執行攻擊。利用該漏洞不僅可以看視訊流,已經可以完全控制攝像頭;2018年7月索尼修復2個Sony IPELA E系列的網路攝像頭產品的遠端執行,攻擊者構造特定的請求可以導致執行任意命令,利用該漏洞可以完全控制攝像頭,或者植入其殭屍程式,被攻擊者利用發起DDOS攻擊;2018年8月,Swann攝像頭被發現存在訪問控制缺陷,該漏洞可以將一個攝像頭的視訊流切換到另一個攝像頭上,攻擊者可以利用該漏洞訪問任意攝像頭……

除了諸多攝像頭漏洞導致安全事件,近兩年黑客還通過攝像頭裝置漏洞植入其殭屍程式併發起DDOS。另外,加密貨幣的發展盛行,也為利用攝像頭裝置傳播挖礦病毒培育了土壤。

總之,隨著生活“智慧化”程度的不斷加深,手機、監控、視訊等攝像頭裝置已融入到生活的各個方面。人們利用攝像頭進行視訊聊天、監控寵物、安全防護等。

然而,這些攝像頭具備的聯網和雲端儲存,甚至公網開放服務等功能,在為人們提供便利的同時,也讓為利益或獵奇心理所驅使的黑客有了可乘之機。就在不久前華順信安科技有限公司與白帽匯安全研究院聯合釋出《網路空間測繪系列 ——2018年攝像頭安全報告》的現場,雷鋒網編輯聽到了不少八卦。

攝像頭漏洞

現在的智慧攝像頭出於遠端操控,因需向雲服務上傳監控視訊,自動更新軟體等使用需求,必須時刻和網路連線。正常攝像頭的管理都處於內部網路中,外部無法訪問,但仍有很多因素導致攝像頭對外部開放,並暴露在網際網路中。

一是由於跨地域的攝像頭管理需要開放攝像,如通過路由將攝像頭的相關埠對映到外網中;二是使用者僅考慮可用性,由於錯誤的配置導致直接外網可以訪問。

無論是有意或無意,這些攝像頭直接公開在網際網路中,任何連線到網際網路的人都可以訪問到這些攝像頭的裝置。通過對全球的公網IP進行常用埠掃描,再配合攝像頭埠指紋進行識別,就可以瞭解全球攝像頭裝置的分佈情況。

全球各國家攝像頭暴露情況

圖片顯示,截至11月底,全球共有228個國家8063個城市中的2635萬攝像頭裝置對公網開放訪問許可權。其中越南位居第一,共有205萬,約佔20%;美國位列第二,共有183萬,約佔18%;中國位列第三,共有165萬,約佔17%;印度共有95萬,約佔10%;德國共有94萬,約佔9%。

為什麼美國排在越南之後?

據白帽匯安全研究院負責人吳明告訴雷鋒網,越南在2010年之後對於安防的需求非常大,國家政策大力支援攝像頭的發展,而且目前越南舉辦過全球最大的安防展會,所以越南的攝像頭量非常大。

視線轉回國內,攝像頭暴露情況同樣不容樂觀,遼寧第一、廣東省第二、吉林省第三、河北省第四。第一暴露的遼寧省達到27萬。

 

中國大陸各省攝像頭暴露情況

就攝像頭裝置暴露的網路埠而言,80埠數量最多,共有1410萬,約佔80%,443埠第二,共有270萬,約佔12%;81埠第三,共有75萬,約佔3%,8080埠第四,共有52萬,約佔2%;554埠第五,共有50萬,約佔2%;其他埠約佔1%。

Web服務的預設訪問埠為80和443,80埠對應標準協議為http;443埠對應標準協議為https;81和8080埠大部分也是http或https協議。由此可看出,目前主流的攝像頭都提供Web管理介面。除此之外,554埠預設對應rtsp協議,rtsp作為實時流傳輸協議,是攝像頭視訊流傳輸的主要應用協議。

通過對埠和協議的分析可以發現,目前網際網路中的80%攝像頭未採用加密傳輸,攝像頭內容存在被竊聽、被篡改等安全風險。

而另一方面,攝像頭裝置存在的漏洞型別包括許可權繞過、拒絕服務、資訊洩漏、跨站、命令執行、緩衝區溢位、 SQL注入、弱口令、設計缺陷等。

可以看出許可權繞過、資訊洩漏、程式碼執行漏洞數量佔比最高,其中程式碼執行漏洞的危害與影響最大。惡意攻擊者可以通過該漏洞執行植入殭屍程式,達到完整控制程式的目的。

此外,攝像頭裝置授權驗證等也是一個較大的問題,若出現漏洞將直接導致使用者隱私資料遭到洩漏。值得關注的是,硬編碼\預設密碼\隱藏後門等佔比6%,此類漏洞可能是廠商或廠商被攻擊者入侵,而在裝置中製造的後門。通過後門,攝像頭廠商或者惡意攻擊者可以直接控制裝置,對使用者隱私內容的安全防護來說是一個巨大的威脅。

而在另一張圖片中可以清晰看到自2013年監控攝像頭在民用市場的數量暴增,攝像頭漏洞也隨之迅速增長。

究其原因,攝像頭廠商一般會在漏洞公開一週內更新補丁,但由於大量物聯網裝置是經過不同的平臺製造商進入市場的,因此在漏洞補丁公開後很難在第一時間有效地是實現不同的物聯網裝置和平臺的資訊釋出和部署更新,再加上使用者安全意識薄弱,對安全事件關注度較低。至此,裝置得不到及時更新,而這也是導致漏洞率幾年內依然居高不下的關鍵所在。

攝像頭黑色產業鏈

利益是隱藏在賽博世界攻擊者們亙古不變的追求,而攝像頭的出現,帶來了新的黑色產業鏈。

DDOS攻擊

網路黑產業中流行通過攝像頭漏洞植入殭屍程式,發起DDOS攻擊,進而以有償提供DDOS服務或者勒索的方式從中獲利。

2016年10月21日,美國東海岸網路大規模斷網事件就是源於Mirai殭屍程式的感染。攻擊者通過控制僵屍網路對全球數十萬臺攝像頭裝置發起超過1TB的攻擊流量,從而導致超過半數的美國人無法上網。當時,推特(Twitter)、亞馬遜(Amazon)、愛彼迎(Airbnb)均受到嚴重影響。

2016年9月,OVH遭遇了每秒1TB的DDos攻擊。黑客通過入侵數萬個CCTV攝像頭,打造了一個含有145607個攝像頭的僵屍網路。黑客就是通過這一網路同時向同一個地址傳送資料包,很輕鬆地完成了一場TB級別的DDos攻擊。

與攝像頭有關的攻擊事件列表

挖礦

近幾年,加密貨幣的興起為黑客透過攝像頭非法獲利提供了一種“安全”的方式,即挖礦。有別於正常的挖礦,黑客的挖礦是透過殭屍程式的植入,利用他人資源進行挖礦。在此過程中,儘管黑客使用的介質是與電腦晶片效能相差甚遠的低效能攝像頭ARM晶片,但當劫持的攝像頭裝置達到一定數量後,所獲得的收益也是非常可觀的。

在今年於西班牙舉辦的2018MWC大會上,捷克網路安全公司Avast實際演示了15000臺小件聯網裝置4天內的“挖礦”過程。結果顯示,15000臺小件聯網裝置可在4天內挖掘出價值1000美元的加密貨幣。基於目前智慧攝像頭使用量的增長曲線和便宜廉價的價格定位,預計未來網路攝像頭的數量將遠遠超過全球電腦的數量。屆時,智慧攝像頭的算力將成為挖礦攻擊者爭奪的“大蛋糕”。與此同時,網路攝像頭完整修復體系的缺失更是為攻擊者們提供了一張暢通無阻的“通行證”。品牌和標準的雜亂也為產品的快速修復和挖礦者的追溯提供了難度。

目前可以確定的是,挖礦對於攻擊者來說具有匿名性,這就更加難以追查到攻擊者,儘管目前的實際攻擊案例很少,但在未來可能是一個發展趨勢。

隱私視訊售賣

現實生活中,大量隱私視訊在當事人並不知情的情況下在網路中傳播。

這一現象的背後實際上是一條集黑客破解、買賣、偷窺於一體的網路黑產鏈。黑客入侵攝像頭獲取到隱私視訊(如偷窺視訊)後,非法將之出售給從事偷窺和色情等非法交易的組織或個人。這些組織或個人在獲得隱私視訊後將之提供給非法博彩或成人用品的電商平臺或釣魚網站導流使用,從而從中謀得經濟利益。而此類隱私視訊的曝光將給視訊當事人的生活埋下極大的隱患。

也就是說,隨著網路黑產鏈從業者的入侵,使用者躺在床上玩手機的場景都有可能通過這條產業鏈完全暴露給某些人群,以滿足其特殊的需求。

攻擊者們通常採用建立網路群聊的方式進行非法視訊資源的售賣。他們多以群聊為平臺,通過截圖、釣魚、誘惑的方式吸引特殊人群上鉤。隨後,便可交流進行私人家用攝像頭資源的販賣。至此,使用者的隱私就被當作“商品”在網路公開售賣。

除詐騙外,還有出售攝像頭資源賣家,600個視訊售價200人民幣,使用者的隱私就被非法人員在網路公開售賣。

黑產利用工具介面

此外,部分黑產人員還通過出售APP的方式進行售賣操作。有特殊需要的人群只需通過APP賬號充值的方式,就可獲取線上觀看隱私視訊的許可權。充值金額越高,所獲得的攝像頭IP地址“質量”就越高。這裡所謂的“高質量”IP就是家庭臥室的攝像頭。

安全舉措

如何防止攝像頭暴露在公網上?

吳明表示是有辦法的,從技術角度來講,可以進行相應的網路隔離,或是接到內部網路,也可以採用VPN隧道技術連線之後再訪問。

但若要從根本解決攝像頭安全問題,需以安全管理和安全技術相結合來解決專網視訊監控的安全問題。

安全管理不僅要建立安全標準也需要對攝像頭進行統一化的安全管理,而對於在其中扮演關鍵角色的安全廠商來說,更需要推行的安全標準、安全檢查,並且要致力研發全防禦技術,比如全晶片、物聯網防火牆等研究,從防禦層面攔截漏洞利用和攻擊者。

而對於攝像頭製造商來說,除針對攝像頭的裝置的特點進行鍼對性防護外,還需要在整個業務系統從研發、上線、報廢的生命週期內實施生命週期的安全管理。確保安全管理體系可以覆蓋業務節點,實現及時發現每一環節中引入的漏洞等安全問題。

攝像頭安全體系

至於產業鏈尾端的無辜網民,更需要的是對自身攝像頭裝置和網路安全意識的培養,提升安全防範意識,養成包括為攝像頭裝置設定安全密碼等在內的良好安全習慣,進而避免給生活和工作帶來不必要的麻煩