前段時間有電視臺報道稱,大批家庭攝像頭遭到入侵,大量監控視頻在網上流傳。然而該事件還沒過多久,近日又爆出深圳酷視公司制造的安防攝像頭已被黑客盯上,極易受到網絡攻擊。
前段時間有
電視臺報道稱,大批家庭攝像頭遭到入侵,大量監控視頻在網上流傳。然而該事件還沒過多久,近日又爆出深圳酷視公司制造的安防攝像頭已被黑客盯上,極易受到網絡攻擊。
根據安全供應商Bitdefender的消息顯示,此次受到影響的安防攝像頭約有17.5萬個。這些安防攝像頭可以提供監控和多項安全解決方案,包括網絡攝像頭、傳感器和警報器等。
安全專家測試了由深圳酷視公司制造的iDoorbell和NIP-22攝像頭,發現它們存在許多緩沖區溢出漏洞(一些還是在身份驗證前),在某些情況下,設備存在的漏洞可能會允許遠程代碼執行。同時,研究人員也在網關中發現了這類漏洞,而它控制著傳感器和警報器。
安全專家還表示,除了上述的兩個設備外,使用同一個固件的其他型號的設備也是不安全的,這些安防攝像頭都是通用即插即用(UPnP)設備,它們能自動在
路由器防火墻上打開端口接受來自互聯網的訪問。
安全專家在搜索HTTP網絡
服務器和RTSP服務器時,發現了10~14萬個有該漏洞的設備,由于無法一一對應,因此估計受到波及的設備數量大約為17.5萬個。
上述兩款安防攝像頭可能會遭受兩種不同的網絡攻擊,一種攻擊會影響攝像頭的網絡服務器服務,另一種則會波及RSTP(實時串流協議)服務器。
這些漏洞很容易就會被黑客利用,只需使用默認憑證登陸,任何人都能訪問攝像頭的轉播畫面。同時,攝像頭存在的緩沖區溢出漏洞還使黑客能對其進行遠程控制,這意味著家中的環境可能分分鐘被實時直播,隱私安全自然也無法保證。