首页 > 代码库 > 你家的摄像头是如何被攻击的?

你家的摄像头是如何被攻击的?

最近大量家用摄像头遭入侵,那么当摄像头已经不再安全的时候,我们该怎么办?你还敢用摄像头吗?今天小编带大家了解下你的摄像头是如何被黑掉的。
 

怎么找到那些摄像头的?

如果你是一个IT技术男,你一定知道Shodan,一个最可怕的搜索引擎,与谷歌不同的是,它不是在网上搜索网址,而是直接进入互联网的背后通道。

 

Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息,能找到几乎所有和互联网相关联的东西,而真正的可怕之处就是这些设备几乎都没有安装安全防御措施,可以随意进入。
小编举个例子,各位一看就知道找个摄像头攻击有多容易,姑且不说摄像头系统本身有各种漏洞,还有很多用户名都是“admin”,密码全都是“1234”,举例如下:
第一步:打开
              (FQ后访问速度很好哦~)

 

 
第二步:注册账号
                搜索关键词Basic realm="IP Camera"

 

 
第三步:这些都是摄像头,很多都是用户名为admin、密码为空的摄像头



如何黑掉摄像头?
最简单办法,比如在一些IP段随便扫一扫,找到Web登录界面,简单破解下口令基本能黑掉一大半。正如Shodan的研发者Matherly所说,这些连接到网上的设备根本没有安全防御措施,它们根本就不应该出现在互联网上。
从大背景看,由于智能家居摄像头是由工业摄像头改进而来,生存环境也从原先封闭网络环境变成了互联网,但是智能家居摄像头却从来没有考虑过安全问题。同时,现在互联网企业、OEM厂商、原生安防企业都来抢占这块市场,山寨摄像头更是数不胜数。在这样背景之一,黑客要攻击一个摄像头易如反掌。

 

一方面,从摄像头系统本身看,设备源代码存在设计缺陷,存在可以控制系统的高危漏洞。更为严重是,现在摄像头没有远程更新机制,不能够随时打补丁,出现漏洞也没有办法进行远程修复。

 

另一方面,从连接各种终端应用看,摄像头操控手机App也存在各种隐藏风险。一般情况下,摄像头生产商都会将APK放在应用商店供用户下载。但是有些 APK 没有进行混淆和加壳,黑客可以通过源代码直接来分析过程。即便有一些App代码逻辑比较严谨的话,也可以通过代码插桩、重打包方式分析App输出的log内容破解设备。面对客户端这些威胁,最有效的办法就是对App进行安全加固。
如何避免自己的摄像头被攻击?
1、首先,如果没必要连入互联网的网络设备就不要连入互联网。
2、登陆设备管理页面的第一件事应该是修改管理的密码,需要保证一定的强度。
3、在设备厂商更新设备固件的时候,应该第一时间也更新固件,这与系统更新漏洞补丁是一样的道理。
4、尽量选购知名品牌设备,知名厂商会比较关注安全问题,如果发现安全问题,能在第一时间响应。
 
这是一些基本的安全意识的问题的,对于设备本身的一些问题,只能希望厂商可以尽力做好这一块。也希望大家能重视隐私安全问题。而且,不只是网络摄像头,理论上,连入互联网的任何只能设备都存在被黑掉的可能性。摄像头通过漏洞直接获取帐号密码甚至修改画面是通过漏洞来实现的,而这些安全的分析都是基于固件的。所以,同样的道理也同样的可以用于其他的智能设备。
江苏三艾网络科技有限公司

 

你家的摄像头是如何被攻击的?