揭秘?cái)z像頭黑產(chǎn)鏈:暴露在外的80端口
來源:未知 時(shí)間:2018-41-29 瀏覽次數(shù):319次
好萊塢大片中英雄人物為了躲避黑暗勢(shì)力追蹤可以黑掉監(jiān)控,用虛假畫面替代真實(shí)蹤跡,也有狡猾的攻擊者通過傳輸節(jié)點(diǎn),控制執(zhí)行機(jī)構(gòu)所能接收到的監(jiān)視畫面,甚至因?yàn)椴簧俟矓z像頭在連接執(zhí)法機(jī)構(gòu)遠(yuǎn)程控制端的過程中,都需要經(jīng)過多個(gè)中轉(zhuǎn)點(diǎn)。期間若有一個(gè)中轉(zhuǎn)點(diǎn)被黑客攻破,就可能出現(xiàn)其隨意控制全城攝像頭紅綠燈的場(chǎng)景。
如果這些電影情節(jié)出現(xiàn)在現(xiàn)實(shí)中呢?
2018年1月 IP CAMERA LUPUS 攝像頭的未授權(quán)訪問漏洞。未授權(quán)訪問可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁(yè)面存在缺陷,導(dǎo)致其他用戶可以直接訪問,從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫(kù)、網(wǎng)站目錄等敏感信息泄漏。該漏洞可導(dǎo)致可以不用登錄查看監(jiān)控?cái)z像截圖;2018年2月 Geovision IP Camera命令執(zhí)行漏洞。命令執(zhí)行漏洞原理是當(dāng)應(yīng)用需要調(diào)用一些外部程序去處理內(nèi)容的情況下,會(huì)用到一些執(zhí)行系統(tǒng)命令的函數(shù)。并且當(dāng)用戶可以控制命令執(zhí)行函數(shù)中的參數(shù)時(shí),將可注入惡意系統(tǒng)命令到正常命令中,造成命令執(zhí)行攻擊。利用該漏洞不僅可以看視頻流,已經(jīng)可以完全控制攝像頭;2018年7月索尼修復(fù)2個(gè)Sony IPELA E系列的網(wǎng)絡(luò)攝像頭產(chǎn)品的遠(yuǎn)程執(zhí)行,攻擊者構(gòu)造特定的請(qǐng)求可以導(dǎo)致執(zhí)行任意命令,利用該漏洞可以完全控制攝像頭,或者植入其僵尸程序,被攻擊者利用發(fā)起DDOS攻擊;2018年8月,Swann攝像頭被發(fā)現(xiàn)存在訪問控制缺陷,該漏洞可以將一個(gè)攝像頭的視頻流切換到另一個(gè)攝像頭上,攻擊者可以利用該漏洞訪問任意攝像頭……
除了諸多攝像頭漏洞導(dǎo)致安全事件,近兩年黑客還通過攝像頭設(shè)備漏洞植入其僵尸程序并發(fā)起DDOS。另外,加密貨幣的發(fā)展盛行,也為利用攝像頭設(shè)備傳播挖礦病毒培育了土壤。
總之,隨著生活“智能化”程度的不斷加深,手機(jī)、監(jiān)控、視頻等攝像頭設(shè)備已融入到生活的各個(gè)方面。人們利用攝像頭進(jìn)行視頻聊天、監(jiān)控寵物、安全防護(hù)等。
然而,這些攝像頭具備的聯(lián)網(wǎng)和云端存儲(chǔ),甚至公網(wǎng)開放服務(wù)等功能,在為人們提供便利的同時(shí),也讓為利益或獵奇心理所驅(qū)使的黑客有了可乘之機(jī)。就在不久前華順信安科技有限公司與白帽匯安全研究院聯(lián)合發(fā)布《網(wǎng)絡(luò)空間測(cè)繪系列 ——2018年攝像頭安全報(bào)告》的現(xiàn)場(chǎng),雷鋒網(wǎng)編輯聽到了不少八卦。
攝像頭漏洞
現(xiàn)在的智能攝像頭出于遠(yuǎn)程操控,因需向云服務(wù)上傳監(jiān)控視頻,自動(dòng)更新軟件等使用需求,必須時(shí)刻和網(wǎng)絡(luò)連接。正常攝像頭的管理都處于內(nèi)部網(wǎng)絡(luò)中,外部無法訪問,但仍有很多因素導(dǎo)致攝像頭對(duì)外部開放,并暴露在互聯(lián)網(wǎng)中。
一是由于跨地域的攝像頭管理需要開放攝像,如通過路由將攝像頭的相關(guān)端口映射到外網(wǎng)中;二是用戶僅考慮可用性,由于錯(cuò)誤的配置導(dǎo)致直接外網(wǎng)可以訪問。
無論是有意或無意,這些攝像頭直接公開在互聯(lián)網(wǎng)中,任何連接到互聯(lián)網(wǎng)的人都可以訪問到這些攝像頭的設(shè)備。通過對(duì)全球的公網(wǎng)IP進(jìn)行常用端口掃描,再配合攝像頭端口指紋進(jìn)行識(shí)別,就可以了解全球攝像頭設(shè)備的分布情況。
全球各國(guó)家攝像頭暴露情況
圖片顯示,截至11月底,全球共有228個(gè)國(guó)家8063個(gè)城市中的2635萬(wàn)攝像頭設(shè)備對(duì)公網(wǎng)開放訪問權(quán)限。其中越南位居第一,共有205萬(wàn),約占20%;美國(guó)位列第二,共有183萬(wàn),約占18%;中國(guó)位列第三,共有165萬(wàn),約占17%;印度共有95萬(wàn),約占10%;德國(guó)共有94萬(wàn),約占9%。
為什么美國(guó)排在越南之后?
據(jù)白帽匯安全研究院負(fù)責(zé)人吳明告訴雷鋒網(wǎng),越南在2010年之后對(duì)于安防的需求非常大,國(guó)家政策大力支持?jǐn)z像頭的發(fā)展,而且目前越南舉辦過全球最大的安防展會(huì),所以越南的攝像頭量非常大。
視線轉(zhuǎn)回國(guó)內(nèi),攝像頭暴露情況同樣不容樂觀,遼寧第一、廣東省第二、吉林省第三、河北省第四。第一暴露的遼寧省達(dá)到27萬(wàn)。
中國(guó)大陸各省攝像頭暴露情況
就攝像頭設(shè)備暴露的網(wǎng)絡(luò)端口而言,80端口數(shù)量最多,共有1410萬(wàn),約占80%,443端口第二,共有270萬(wàn),約占12%;81端口第三,共有75萬(wàn),約占3%,8080端口第四,共有52萬(wàn),約占2%;554端口第五,共有50萬(wàn),約占2%;其他端口約占1%。
Web服務(wù)的默認(rèn)訪問端口為80和443,80端口對(duì)應(yīng)標(biāo)準(zhǔn)協(xié)議為http;443端口對(duì)應(yīng)標(biāo)準(zhǔn)協(xié)議為https;81和8080端口大部分也是http或https協(xié)議。由此可看出,目前主流的攝像頭都提供Web管理接口。除此之外,554端口默認(rèn)對(duì)應(yīng)rtsp協(xié)議,rtsp作為實(shí)時(shí)流傳輸協(xié)議,是攝像頭視頻流傳輸?shù)闹饕獞?yīng)用協(xié)議。
通過對(duì)端口和協(xié)議的分析可以發(fā)現(xiàn),目前互聯(lián)網(wǎng)中的80%攝像頭未采用加密傳輸,攝像頭內(nèi)容存在被竊聽、被篡改等安全風(fēng)險(xiǎn)。
而另一方面,攝像頭設(shè)備存在的漏洞類型包括權(quán)限繞過、拒絕服務(wù)、信息泄漏、跨站、命令執(zhí)行、緩沖區(qū)溢出、 SQL注入、弱口令、設(shè)計(jì)缺陷等。
可以看出權(quán)限繞過、信息泄漏、代碼執(zhí)行漏洞數(shù)量占比最高,其中代碼執(zhí)行漏洞的危害與影響最大。惡意攻擊者可以通過該漏洞執(zhí)行植入僵尸程序,達(dá)到完整控制程序的目的。
此外,攝像頭設(shè)備授權(quán)驗(yàn)證等也是一個(gè)較大的問題,若出現(xiàn)漏洞將直接導(dǎo)致用戶隱私數(shù)據(jù)遭到泄漏。值得關(guān)注的是,硬編碼默認(rèn)密碼隱藏后門等占比6%,此類漏洞可能是廠商或廠商被攻擊者入侵,而在設(shè)備中制造的后門。通過后門,攝像頭廠商或者惡意攻擊者可以直接控制設(shè)備,對(duì)用戶隱私內(nèi)容的安全防護(hù)來說是一個(gè)巨大的威脅。
而在另一張圖片中可以清晰看到自2013年監(jiān)控?cái)z像頭在民用市場(chǎng)的數(shù)量暴增,攝像頭漏洞也隨之迅速增長(zhǎng)。
究其原因,攝像頭廠商一般會(huì)在漏洞公開一周內(nèi)更新補(bǔ)丁,但由于大量物聯(lián)網(wǎng)設(shè)備是經(jīng)過不同的平臺(tái)制造商進(jìn)入市場(chǎng)的,因此在漏洞補(bǔ)丁公開后很難在第一時(shí)間有效地是實(shí)現(xiàn)不同的物聯(lián)網(wǎng)設(shè)備和平臺(tái)的信息發(fā)布和部署更新,再加上用戶安全意識(shí)薄弱,對(duì)安全事件關(guān)注度較低。至此,設(shè)備得不到及時(shí)更新,而這也是導(dǎo)致漏洞率幾年內(nèi)依然居高不下的關(guān)鍵所在。
攝像頭黑色產(chǎn)業(yè)鏈
利益是隱藏在賽博世界攻擊者們亙古不變的追求,而攝像頭的出現(xiàn),帶來了新的黑色產(chǎn)業(yè)鏈。
DDOS攻擊
網(wǎng)絡(luò)黑產(chǎn)業(yè)中流行通過攝像頭漏洞植入僵尸程序,發(fā)起DDOS攻擊,進(jìn)而以有償提供DDOS服務(wù)或者勒索的方式從中獲利。
2016年10月21日,美國(guó)東海岸網(wǎng)絡(luò)大規(guī)模斷網(wǎng)事件就是源于Mirai僵尸程序的感染。攻擊者通過控制僵尸網(wǎng)絡(luò)對(duì)全球數(shù)十萬(wàn)臺(tái)攝像頭設(shè)備發(fā)起超過1TB的攻擊流量,從而導(dǎo)致超過半數(shù)的美國(guó)人無法上網(wǎng)。當(dāng)時(shí),推特(Twitter)、亞馬遜(Amazon)、愛彼迎(Airbnb)均受到嚴(yán)重影響。
2016年9月,OVH遭遇了每秒1TB的DDos攻擊。黑客通過入侵?jǐn)?shù)萬(wàn)個(gè)CCTV攝像頭,打造了一個(gè)含有145607個(gè)攝像頭的僵尸網(wǎng)絡(luò)。黑客就是通過這一網(wǎng)絡(luò)同時(shí)向同一個(gè)地址發(fā)送數(shù)據(jù)包,很輕松地完成了一場(chǎng)TB級(jí)別的DDos攻擊。
與攝像頭有關(guān)的攻擊事件列表
挖礦
近幾年,加密貨幣的興起為黑客透過攝像頭非法獲利提供了一種“安全”的方式,即挖礦。有別于正常的挖礦,黑客的挖礦是透過僵尸程序的植入,利用他人資源進(jìn)行挖礦。在此過程中,盡管黑客使用的介質(zhì)是與電腦芯片性能相差甚遠(yuǎn)的低性能攝像頭ARM芯片,但當(dāng)劫持的攝像頭設(shè)備達(dá)到一定數(shù)量后,所獲得的收益也是非常可觀的。
在今年于西班牙舉辦的2018MWC大會(huì)上,捷克網(wǎng)絡(luò)安全公司Avast實(shí)際演示了15000臺(tái)小件聯(lián)網(wǎng)設(shè)備4天內(nèi)的“挖礦”過程。結(jié)果顯示,15000臺(tái)小件聯(lián)網(wǎng)設(shè)備可在4天內(nèi)挖掘出價(jià)值1000美元的加密貨幣。基于目前智能攝像頭使用量的增長(zhǎng)曲線和便宜廉價(jià)的價(jià)格定位,預(yù)計(jì)未來網(wǎng)絡(luò)攝像頭的數(shù)量將遠(yuǎn)遠(yuǎn)超過全球電腦的數(shù)量。屆時(shí),智能攝像頭的算力將成為挖礦攻擊者爭(zhēng)奪的“大蛋糕”。與此同時(shí),網(wǎng)絡(luò)攝像頭完整修復(fù)體系的缺失更是為攻擊者們提供了一張暢通無阻的“通行證”。品牌和標(biāo)準(zhǔn)的雜亂也為產(chǎn)品的快速修復(fù)和挖礦者的追溯提供了難度。
目前可以確定的是,挖礦對(duì)于攻擊者來說具有匿名性,這就更加難以追查到攻擊者,盡管目前的實(shí)際攻擊案例很少,但在未來可能是一個(gè)發(fā)展趨勢(shì)。
隱私視頻售賣
現(xiàn)實(shí)生活中,大量隱私視頻在當(dāng)事人并不知情的情況下在網(wǎng)絡(luò)中傳播。
這一現(xiàn)象的背后實(shí)際上是一條集黑客破解、買賣、偷窺于一體的網(wǎng)絡(luò)黑產(chǎn)鏈。黑客入侵?jǐn)z像頭獲取到隱私視頻(如偷窺視頻)后,非法將之出售給從事偷窺和色情等非法交易的組織或個(gè)人。這些組織或個(gè)人在獲得隱私視頻后將之提供給非法博彩或成人用品的電商平臺(tái)或釣魚網(wǎng)站導(dǎo)流使用,從而從中謀得經(jīng)濟(jì)利益。而此類隱私視頻的曝光將給視頻當(dāng)事人的生活埋下極大的隱患。
也就是說,隨著網(wǎng)絡(luò)黑產(chǎn)鏈從業(yè)者的入侵,用戶躺在床上玩手機(jī)的場(chǎng)景都有可能通過這條產(chǎn)業(yè)鏈完全暴露給某些人群,以滿足其特殊的需求。
攻擊者們通常采用建立網(wǎng)絡(luò)群聊的方式進(jìn)行非法視頻資源的售賣。他們多以群聊為平臺(tái),通過截圖、釣魚、誘惑的方式吸引特殊人群上鉤。隨后,便可交流進(jìn)行私人家用攝像頭資源的販賣。至此,用戶的隱私就被當(dāng)作“商品”在網(wǎng)絡(luò)公開售賣。
除詐騙外,還有出售攝像頭資源賣家,600個(gè)視頻售價(jià)200人民幣,用戶的隱私就被非法人員在網(wǎng)絡(luò)公開售賣。
黑產(chǎn)利用工具界面
此外,部分黑產(chǎn)人員還通過出售APP的方式進(jìn)行售賣操作。有特殊需要的人群只需通過APP賬號(hào)充值的方式,就可獲取在線觀看隱私視頻的權(quán)限。充值金額越高,所獲得的攝像頭IP地址“質(zhì)量”就越高。這里所謂的“高質(zhì)量”IP就是家庭臥室的攝像頭。
安全舉措
如何防止攝像頭暴露在公網(wǎng)上?
吳明表示是有辦法的,從技術(shù)角度來講,可以進(jìn)行相應(yīng)的網(wǎng)絡(luò)隔離,或是接到內(nèi)部網(wǎng)絡(luò),也可以采用VPN隧道技術(shù)連接之后再訪問。
但若要從根本解決攝像頭安全問題,需以安全管理和安全技術(shù)相結(jié)合來解決專網(wǎng)視頻監(jiān)控的安全問題。
安全管理不僅要建立安全標(biāo)準(zhǔn)也需要對(duì)攝像頭進(jìn)行統(tǒng)一化的安全管理,而對(duì)于在其中扮演關(guān)鍵角色的安全廠商來說,更需要推行的安全標(biāo)準(zhǔn)、安全檢查,并且要致力研發(fā)全防御技術(shù),比如全芯片、物聯(lián)網(wǎng)防火墻等研究,從防御層面攔截漏洞利用和攻擊者。
而對(duì)于攝像頭制造商來說,除針對(duì)攝像頭的設(shè)備的特點(diǎn)進(jìn)行針對(duì)性防護(hù)外,還需要在整個(gè)業(yè)務(wù)系統(tǒng)從研發(fā)、上線、報(bào)廢的生命周期內(nèi)實(shí)施生命周期的安全管理。確保安全管理體系可以覆蓋業(yè)務(wù)節(jié)點(diǎn),實(shí)現(xiàn)及時(shí)發(fā)現(xiàn)每一環(huán)節(jié)中引入的漏洞等安全問題。
攝像頭安全體系
至于產(chǎn)業(yè)鏈尾端的無辜網(wǎng)民,更需要的是對(duì)自身攝像頭設(shè)備和網(wǎng)絡(luò)安全意識(shí)的培養(yǎng),提升安全防范意識(shí),養(yǎng)成包括為攝像頭設(shè)備設(shè)置安全密碼等在內(nèi)的良好安全習(xí)慣,進(jìn)而避免給生活和工作帶來不必要的麻煩。