盛邦安全
技术博客

让网络空间更有序

烽火三十六技丨谈摄像头安全隐患及网络摄像头资产数据分析

发布日期:2021/06/30文章来源:盛邦安全

据测算,我国2020年视频监控行业市场规模达到3167亿元,同比增长13.5%,行业从业人员超过100万人。在越来越成熟的产业链和市场环境下,产品性价比越来越高。现在购置一台家庭智能摄像头的成本约等于十年前的五分之一,且使用便捷度也大幅提升。可见,摄像头越来越普及是大势所趋。

 

001.jpg

 

网络摄像机是传统摄像机与网络视频技术相结合的新一代产品。摄像机传送来的视频信号数字化后由高效压缩芯片压缩,通过网络总线传送到Web服务器。网络上用户可以直接用浏览器观看Web服务器上的摄像机图像,授权用户还可以控制摄像机云台镜头的动作或对系统配置进行操作。网络摄像机能更简单的实现监控特别是远程监控、更简单的施工和维护、更好的支持音频、更好的支持报警联动、更灵活的录像存储、更丰富的产品选择、更高清的视频效果和更完美的监控管理。另外,IPC支持WIFI无线接入、3G接入、POE供电(网络供电)和光纤接入。


目前,市面上常见的摄像头品牌有:FOSCAM、海康、大华等;国外品牌包括D-Link、Trendnet、Cisco、IQInvision、Alinking、3SVision、iPUX等。

 

摄像头安全隐患

 

1. 隐私泄露

 

以安防为主的摄像头则多安装于门口等公共空间。但由于照看老人、小孩、宠物成为用户的主要需求,家庭智能摄像头需要安装到更为私密的家庭空间内,比如卧室、客厅等,这让家庭智能摄像头的隐私安全备受挑战。



002.jpg

央视报道家庭摄像头存在漏洞等安全隐患

 

2. 公共安全危害

 

公共摄像头性能高、覆盖面广,一旦被黑客成功控制将对公共安全造成巨大威胁。通过这类摄像头,黑客可以大范围、多角度地监视他人。此外,不少公共摄像头在连接执法机构远程控制端的过程中,都需要经过多个中转点。这期间,如若有一个中转点被黑客攻破,就会对整个系统造成巨大的安全危害。近几年,电影、电视等文学作品有大量的控制摄像头的例子:比如,好莱坞电影中“黑客随意控制全城摄像头红绿灯”的场景。

 

3. 僵尸网络及DDoS

 

著名的僵尸网络病毒Mirai曾经利用包括摄像头在内的大量电子设备的弱密码对设备进行登录感染。Mirai是一款恶意软件,它可以使运行Linux的计算系统成为被远程操控的“僵尸”,以达到通过僵尸网络进行大规模网络攻击的目的。

 

Mirai的主要感染对象是可访问网络的消费级电子设备,例如网络监控摄像机和家庭路由器等。Mirai构建的僵尸网络已经参与了几次影响广泛的大型分布式拒绝服务攻击(DDoS攻击),包括2016年9月20日针对计算机安全撰稿人布莱恩·克莱布斯个人网站的攻击、对法国网站托管商OVH的攻击,以及2016年10月Dyn公司的网络攻击事件。

 

Mirai僵尸网络屡被提起,成了物联网安全标志性事件,直至近年依旧活跃。2019 年,恐怖的 Mirai 僵尸网络继续保持高速增长,同时也改变了其 TTP(战术、技术和程序)。据研究人员分析,Mirai 的活动在 2018 年第一季度至 2019 年第一季度之间几乎翻了一番。安全分析人员指出,在过去的几年中,Mirai 扩展了其技术,以瞄准更多的处理器和更多的企业级硬件。

 

主要攻击手段

 

1. 缺省密码

 

某安全博客文章中显示,部分暴露的网络摄像头中包含众多知名品牌。

 

003.png

 

黑客通过缺省密码,利用远程登录协议Telnet、SSH或web页面,获取物联网设备控制权限,造成隐私泄露或僵尸网络问题。

 

2. 漏洞攻击威胁

 

联网摄像头主流的通讯协议为http(s)和RTS,常用端口为80、443、554等。存在的漏洞类型包括命令注入、授权、信息泄露、缓冲区溢出、弱口令、文件操作、XSS、拒绝服务、目录遍历、固件漏洞等。

 

004.png

 

部分漏洞可以达成远程控制的效果,同样控制设备权限,造成隐私泄露或僵尸网络问题。以大华为例,以下为大华官网2020年公布的CVE漏洞:

 

◆CVE-2020-9499:缓冲区溢出漏洞

◆CVE-2020-9500:拒绝服务漏洞

◆CVE-2019-9682:登录验证兼容性漏洞

◆CVE-2020-9501:WebP2P控制信息泄漏漏洞

◆CVE-2020-9502:会话ID可预测漏洞

下表为近年来几大主流摄像头厂商CVE情况统计:

 

QQ截图20210628181428.png

 

3. 针对云端、手机端及协议的攻击手段

 

针对当前市面上大量的家用摄像头可以通过手机app连接,存储不在本地在云端等模式,引入如下几种角度的安全问题:

 

针对手机端的攻击

 

针对手机端app的攻击相对比较常见,结合摄像头的特殊性,主要有以下几个方面:


1)静态反编译:对APP进行脱壳、使用反编译工具获取源码、本地敏感数据存储、logcat日志、webview风险测试等;

2)通信安全:中间人攻击、访问控制是否合理、数据加密强度等。

 

针对云端的攻击

 

云服务端面临的风险和常规的应用服务器类似,简单列举:


1)web应用安全:用户注册的各种问题、任意用户注册、用户枚举、验证码缺陷、各种越权、密码复杂度、单点登录、密码修改等;
2)服务安全:针对服务器开放的各种服务存在的缺陷进行攻击,如ftp、ssh、mysql等各种弱口令,针对操作系统的各种Nday和0day等;
3)其他:C段、子域名等;

 

针对协议的攻击

 

除了摄像头设备、手机端、云服这三个节点外,三者之间的通讯安全也非常关键。


1)APP与云端一般通过HTTP、HTTPS通信,分析中应判断通信流量是否加密,可否抓包劫持通信数据;
2)设备与云端一般采用MQTT、XMPP、CoAP等协议通信,也会使用HTTP、HTTPS通信,部分厂家的设备会使用私有协议进行通讯;
3)APP与设备之间通信一般利用短距离无线网络进行通信,如ZigBee、Wi-Fi以及蓝牙等。

网络摄像头资产数据分析

 

1. 资产分布

 

截止到目前,盛邦安全网络空间资产探测系统RaySpace监测到的摄像头资产分布情况如下图所示,从全球地区分布看,排名前五的国家和地区为:美国、中国、越南、韩国、英国。


006.png

 

摄像头资产在中国境内分布情况如下,其中排名前十的省份为:台湾、江苏、广东、香港、山东、浙江、辽宁、河北、北京、吉林。

 

007.png

 

2. 端口分布

 

全球网络摄像头资产中端口数量多的是80端口,分布情况如下:


008.png

 

中国境内网络摄像头中端口数据分布如下:


009.png

 

3. 服务分布

 

全球网络摄像头资产中服务分布如下:


010.png

 

中国境内网络摄像头资产中服务分布如下:


011.png

 

4. 中间件分布

 

全球网络摄像头资产中中间件分布如下:


012.png

 

中国境内网络摄像头资产中中间件分布如下:


013.png

 

5. 信息组件分布


全球网络摄像头资产中组件分布如下:


014.png


中国境内网络摄像头资产中组件分布如下:


015.png

 

6. 漏洞分布情况

 

全球网络摄像头资产中存在漏洞资产的国家及区域排名如下:


016.png

全球网络摄像头资产中新漏洞分布情况如下:


017.png

中国境内网络摄像头存在漏洞的资产分布区域排名如下:

 

018.png

 

中国境内网络摄像头资产中新漏洞分布情况如下:

 

019.png

7. PoC分布情况

 

网络摄像头中全球资产中PoC涉及资产分布国家及区域排名如下:

 

020.png

 

全球网络摄像头资产涉及的PoC占比如下:

 

021.png

 

全球网络摄像头存在PoC资产端口分布如下:

 

022.png

 

全球网络摄像头存在PoC资产服务分布如下:

 

023.png

 

中国境内网络摄像头资产PoC数量区域排名如下:

 

024.png

 

PoC占比如下:

 

025.png

 

端口分布如下:

 

026.png

 

服务占比如下:

 

027.png

 

8. 资产漏洞示例

 

029.jpg

 

030.jpg

031.jpg

 

如何保障摄像头安全

 

当下,智能摄像头不仅作为家用产品,在政府部门、企事业单位等均有应用,其安全性也须从设计、生产、选购、安装、使用等全生命周期通盘考虑。

 

1. 针对生产厂商

 

应加大安全投入,严格按照国家标准和行业规范设计、生产、维护智能摄像头。从技术层面来说,一方面需要采用可靠的操作系统,遵循安全编码规范,还要做好环境网络安全,加强厂房和车间的网络安全建设,减少暴露风险,做好安全域划分和访问控制;另一方面需要进行严格的出厂前安全基线检查,对口令复杂度、初始安全策略和系统安全性进行审核确认。


从管理层面看,要严格遵循数据安全、信息安全标准规范,制定全面的网络安全管理制度,并设定红线考核要求,同时还要定期开展网络安全专题培训,提升全员的生产安全意识。最后,针对视频监控的云平台,既需要做好出口限制,仅开放必要的管理服务,并部署细粒度的安全防护手段;又需要关注热点漏洞,持续性进行安全自查并及时修补漏洞风险,做好应急处置预案。

具体可从以下几个方面入手:


1)增强系统安全防御能力。智能摄像头监控系统包括监控设备和移动应用两部分。除了要在访问控制、身份鉴别、数据加密等方面提高监控设备的安全防御能力外,还须在App软件设计、智能摄像头固件更新等方面提高研发能力,减少安全漏洞。


2)确保云服务安全可靠。智能摄像头的云服务由厂商运维保障,里面存储着大量用户注册信息和海量视频监控数据,十分敏感,必须保证其独立性。同时还要通过加密手段,确保监控系统与云服务平台之间的数据交互安全。


3)建设可靠的服务团队。厂商应建立一支可靠的服务团队,制定安全应急预案,一旦出现网络安全问题,确保能够及时处置、妥善应对。同时,厂商还有必要向广大用户及时发出安全提醒,在日常使用中增加安全知识与意识培养。

2.  针对企业用户

 

需要摸清摄像头资产的“家底”,及时发现和处置摄像头安全风险,做好脆弱性检查工作,防范弱口令、漏洞等安全问题:首先,避免将摄像头暴露在公网中,包括直接配置公网IP或者对外映射等;其次,做好安全隔离,划分专门安全域来实行分区保护并设定横向安全防护;同时,采取必要的威胁检测手段,在摄像头接入位置做好攻击监测工作,及时发现并处置入侵风险和异常行为;最后,定期进行网络暴露面的摄像头资产探测,及时发现并处置暴露风险,同时做好针对摄像头的脆弱性检查,防范弱口令问题,并及时联系供应商进行固件升级和漏洞修补。

 

3. 针对个人用户

 

可以从以下方面采取防范措施,防范摄像头安全风险:

 

1)选购知名品牌设备。知名品牌研发能力相对较强,在设计和生产过程中比较注重安全且售后服务较为完善,在更新系统、增打补丁、封堵漏洞等方面有一定的保障。


2)及时修改并定期更换密码。智能摄像头安装完毕后,要做的第一件事就是登录Web管理界面或手机App,修改默认管理密码,提高密码的复杂度并不时进行更换。


3)适时关闭智能摄像头。例如当有人在家时,可以用切断电源、拔除网线、关闭Wi-Fi等方式关闭智能摄像头或切断其与互联网的连接,防止其在不必要的时间内工作。


4)避开敏感位置。尤其是带有云台的智能摄像头,要及时观察监控角度是否发生变化,以免受到外界操控。在日常使用中,还要及时升级相关应用,一旦发现问题,立即停用设备,并向厂商反馈,等待修复结果。

 


部分图片来源于网络

 

关键词:摄像头安全、网络空间地图、网络资产测绘、网络空间资产探测

项目咨询

*姓名
*单位
*电话
*验证码
发送验证码
*您感兴趣的产品
项目规格
*需求概述
*所在地
*意向行业
+