2019年国内智能家庭摄像头“被黑了”


你有想过吗? 当你在监视别人的时候,别人可能也在监视你!


测试单位:北京华清信安科技有限公司

测试部门:华清DixLab


随着生活智能化的程度不断加深,手机、监控、视频等摄像头设备已融入到生活的各个方面。人们利用摄像头进行视频聊天、监控宠物、安全防护等。然而,这些摄像头具备了联网和云端存储,甚至公网开放服务等功能,在为人们提供便利的同时,也让为利益或猎奇心理所驱使的黑客有了可乘之机。黑客通过网络和云端能够更加容易地获取到摄像头的信息文件。部分摄像头也因此成为黑客的攻击对象。

华清DixLab安全实验室对五款市面上常见的家用智能摄像头的安全性进行了横向对比测试发现问题主要集中在:传输内容未进行加密,未对客户端代码进行安全加固,使用默认密码,无人机识别机制,存在硬件调试接口读取flash存储信息,更新不及时,安全防护难。

风险分析:

1.  传输内容没有进行加密

在测试过程中发现大部分智能家用摄像头在传输安全方面都采取HTTPS传输的控制内容进行加密然而一些API接口的不当涉及,造成了访问80端口也可以建立连接,通过工具截获数据包,修改请求端口就可以获取明文数据。还可以通过逆向APK对HTTPS进行降级到HTTP上传输,不应过分依赖HTPPS来保障传输的安全性,还需要对一些关键的凭证相关信息进行加密处理才能进一步提高传输的安全性。

2.  未对客户端代码进行安全加固

大量的手机APP客户端代码没有进行混淆、没有进行加固,可以被轻易的逆向分析出源代码,对APP接口代码实现流程进行逆向分析,可以得到控制流程,登陆流程方面的内容。当看着源代码对程序进行分析时,会暴露很多对称性加密的密钥,测试接口等敏感信息,这就造成可以通过APP而不需要有设备就可以控制设备,所以客户端的安全加固还是势在必行的。

3.  使用默认密码

虽然随着这几年国内摄像头设计厂商安全意识的提高已经很少存在默认用户密码的情况但在我们的测试过程中还是发现了这种情况的出现,一些家用智能摄像头使用RTSP协议用于视频信息的传输基于一些默认的密码我们通过一些支持RTSP视频流的播放器就可以直接看到用户摄像头的视频信息,对此厂商应该建立完善的认证机制。

4.  缺乏人机识别机制

通过测试发现一些厂商为了用户体验没有为系统加入人机识别机制,通过使用人机识别机制的手段可以防止一些暴力破解和重放攻击能够极大地提高系统的安全性。

5.  存在硬件调试接口可读取flash芯片

测试过程中发现近4款摄像头还留有明显的串行调试接口,有一些在PCB印刷上对UART串口做出了明显的标记。很多设备的调试接口没有被焊死,通过万用表进行分析,可以分析出电路板上的TX RX接口,读取数据,进入摄像头文件系统的底层,获得完全的控制权限。还可以通过对flash芯片的读取获取固件信息。

6.  更新不及时

大多数摄像头出于维持稳定性的考虑,通常是不会强制自动升级固件的。用户很难立即接收到自用摄像头存在的漏洞信息,也很少关注。用户只有在使用APP控制的时候,才有可能接收到更新信息。而此时,因很多更新提示并未对更新事项进行说明,用户往往会失去更新的动力,这就导致用户在购买摄像头之后,一直不知道摄像头有安全问题,更不会去进行更新。也为黑客的入侵提供了充足的操作空间。

7.  安全防护难

物联网设备由于体积小,计算存储能力较计算机相差甚远。通常都采取flash存储空间只有16M。摄像头设备无法运行如计算机系统的防病毒或防火墙等防护应用。这就导致了因无需考虑反病毒反入侵等技术而受到黑客的喜爱。此外,目前也无相关厂商对这类安全防护技术展开大规模地研发、普及和大范围的应用,这无疑增加了用户进行安全防护的难度。

横向测试结果

本次主要测试智能硬件厂商所做到的一些安全措施。这些安全措施是能够在一定程度上防止用户受到攻击的。保障智能硬件不被轻易的入侵,所以在此次测评结果中,安全措施做的较多的那么在信息安全的防护能力就越好,这也可以看出来厂家在安全上面所花的心思和重视程度。测试结果参加表2-1。

表2-1 摄像头安全性横向对比测试表



用户使用建议

针对家用摄像头出现的安全问题,在使用此类设备时的建议参见下表。