cookieOptions = {...}; ‧ 網路監控有漏洞 家庭攝影機"曝光"隱私 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2014年4月2日 星期三

中關村線上 原創】 作者:勾蕊

監控攝影機本是管理家庭安全的產品,然而,近期中國央視曝光市面上很多監控攝影機存在重大的安全隱患,攝影機不再照看你的安全,而是將你的隱私曝光在網路上。究竟這是什麼原因,讓原本安全的攝影機出現了如此大的漏洞呢?
  
現在不少有小孩、老人或養寵物的家庭都選擇在房間安裝監控攝影機,方便在外出的時候即時瞭解家裡的情況。不過這些攝影機真的安全嗎?隨著網路環境的日益改善,家用網路攝影機逐漸普及,正如許多人所擔心的那樣,監控攝影機真的出現了安全性漏洞。也許正在您查看家中的情況時,駭客此時也把您家人的一舉一動查個底掉。
  
近日,在某監控器論壇上上傳了許多監控影像截圖,從央視曝光的內容來看,影像不僅包括了街道、停車場、公園等,只要涉及安裝監控攝影機的地方,都有可能被曝光。此外,還有許多類似科研實驗室、工廠的內部監控畫面被上傳,甚至還有直接面對電腦的監控畫面。
網路監控有漏洞 家庭攝影機"曝光"隱私
  
幼稚園、家庭監控隱私被洩露
通過論壇上的圖片不難看出,許多幼稚園以及家庭的影像資訊也被洩露。包括客廳、臥室、走廊等,多戶人家不同角度的監控內容被一覽無遺。家中擺設、客廳玩耍的孩子全被拍到。不知這樣的影像資料被洩露,您是否還覺得攝影機安全。


   曝光被上傳的影像資訊
  
其實,安裝攝影機的地方是要重點提防和監控保護的。一旦資訊遭到洩露,後果不堪設想。如果您的隱私被人偷窺,生活在別人的監視之下,你會有怎樣的感受呢?

駭客偷窺你家的監控攝影機
安在家裡的攝影機怎麼就成了別人肆意偷窺的眼睛呢?或許很多人都有這樣的疑問,先不說您家的監控器是否被監視,首先要瞭解的是監控器到底出了什麼問題,而偷窺人的目的又是什麼?
  
"Black  Hat"又稱"黑帽"安全技術大會,是一個具有很強技術性的資訊安全會議,隨著網路環境越來越複雜,駭客技術不斷創新,這些成員們在此交流,引導大家瞭解更多的網路安全資訊。在2013年底的黑帽大會上,官方主頁上寫著"我們披露了一些未曝光的攝影機漏洞,駭客能夠利用這些類型的漏洞,獲取那些能夠通過網路訪問的攝影機控制許可權。數以萬計的攝影機可以通過網路訪問,他們涉及的場合有家庭、商業場所、酒店、賭博場所、銀行、監獄。"



   編寫簡單的攻擊代碼 家庭監控攝影機密碼被盜取
  
監控器被攻擊的方法各式各樣,有些是監控設備本身存在的漏洞,有些則是連接網路後引發的危害。對於這樣的漏洞,不同領域的人有不同的說法。技術人員稱,本身一些監控廠商自己也留了後門,或者自己的固件上存在一些缺陷,駭客可以直接利用這些漏洞控制整個攝影機。
駭客或控制攝影機 將即時畫面()進行處理 只放一張靜態圖片()
  
而從PC端電腦監控來看,殺毒軟體等等能否彌補這些安全性漏洞呢?目前很多監控攝影機都採用網路連接,從理論上說,只要連上網就可以相互傳輸資料,駭客可以通過聯網的攝影機控制家裡的情況。

另外還有些使用者十分大意,不修改密碼或採用簡單的密碼登陸,都會造成不安全隱患。越權訪問、遠端代碼執行甚至是緩衝區域溢出等。更為嚴重的是,駭客有可能將攻擊攝影機當做一個跳板,而將整個家用網路、辦公網路整垮造成更為嚴重的後果。

如何彌補安全性漏洞?
在城市中,監控攝影機隨處可見。而隨著人們生活水準的不斷提高,越來越多的居民選擇安裝室內攝影機,目前監控攝影機巨大的安全隱患是否被人知曉呢?而安防廠商又該如何應對。
  
目前安防賣場上很多商家都認為監控攝影機是安全的,因為不同用戶所使用的用戶名和密碼都不同,不會出現太大的安全性漏洞。同時也有廠商指出,如果發現類似這樣的安全性漏洞,可以採用升級固件的方式,一旦發現有"駭客"查看隱私,則可以進行安全提示。





   解決攝影機安全性漏洞成首要任務
  
針對一些已經購買家庭監控攝影機的用戶,請您也不必慌張,設定較為複雜的密碼可以防止駭客攻擊,此外也要查看產品官網發佈的漏洞公告,及時升級修補漏洞。當然這只是從消費者的角度出發,作為廠商來說,更應該從設計層面解決問題。
  
例如,在用戶登陸時可以加入短信驗證等,此外筆者也發現許多監控攝影機登陸的網站地址都十分相似,例如192.168.x.xxx,同一類型的監控攝影機出廠IP位址可能極為相似,也容易造成安全隱患。能否將用戶網址也實現自訂或進行微調,這樣駭客即便是知道了用戶名和密碼,也不會知道網址,這樣一來安全性也有所保障。

                                                                                                                                                                                                                            

0 comments: