你是否想象過這樣的場景:在上海,一名極客敲打了幾下鍵盤,就成功控制了某個在北京的攝像頭,并觀看到了實時畫面呢?
10月24日,2020國際安全極客大賽(GeekPwn 2020)在上海舉行,四名極客試圖在現場遠程控制一個在北京的智能攝像頭。
挑戰進行不到一分鐘,現場評委就喊出了“攻擊成功”。随即,選手的手機上出現了遠在北京的攝像頭所拍攝到的畫面。
選手成功在上海看到了北京攝像頭的畫面。攝/南都記者 潘穎欣
接下來,選手還要嘗試控制一個放置在現場的攝像頭。挑戰開始不久,攝像頭的密碼已經被選手拿到,而僅僅兩分鐘後,現場主持人蔣昌建的影像就出現在了選手的電腦屏幕上——破解再次成功。
或許是因為挑戰的進程太快,“意猶未盡”的選手提出,想嘗試控制現場攝像頭進行旋轉。“配合”的蔣昌建主動提出“我給你們一點難度”,随即站到了舞台的另一端,十幾秒後,蔣昌建的身影再次出現在選手的電腦屏幕上。
據悉,被破解的攝像頭是雄邁1080P高清攝像頭和另一款攝像頭。GeekPwn大賽評委、滴滴美研所安全專家王宇向南都·AI前哨站解釋了破解的流程:智能攝像頭有雲端控制系統,選手通過攻擊控制了系統和設備之間的接口,并用僞造的攝像頭取代了真實的攝像頭。
他進一步舉例說明,手機上有App可以監控攝像頭的狀态,選手就是僞造了一個類似的假終端,從而讀取了攝像頭的數據。
而且,王宇說,選手在控制雲端系統後 ,還能通過“枚舉”的方式,去嘗試攻擊其他連接同一個雲端的攝像頭,如果是銷售規模比較大的品牌,一個雲端可能連接着幾十萬個攝像頭。
近年來,攝像頭的應用場景越來越廣泛,除了普通人的家裡,停車場等公共場合也出現了越來越多的智能攝像頭,它們都面臨同樣的技術風險:“一些攻擊可能針對的是某些敏感場所的攝像頭,結合一些其他技術手段,攻擊者就能從視頻上采集出更多信息,”王宇說。
在過往多年的極客大賽舞台上,破解攝像頭多次作為挑戰項目出現。王宇認為,攝像頭的安全問題層出不窮,“可能有一些老的廠商,在前幾年被攻破過,已經開始注意這方面的問題了,但是一些新入行的廠商還沒有開始重視,哪怕之前的廠商已經改得很好了,但是新入行的廠商可能還是會把犯過的錯再犯一遍,挺麻煩的。”
王宇還透露,前幾屆有選手參與挑戰,是想測試家裡使用的攝像頭是否安全,“特别是給老人用的或者監控家裡客廳的,還是比較敏感的。結果有選手感歎:不看不知道,一看吓一跳,其實并沒有那麼安全。”
那麼,作為普通人,我們應該怎麼預防攝像頭被入侵呢?王宇提醒,消費者可以在購買智能攝像頭時選擇更“成熟”廠商的産品,并且及時按照廠商的要求更新攝像頭的軟件版本,因為有的時候升級是源于廠商修複了一些漏洞,“如果遲遲不升級,這個風險實際上是由我們自己來承擔。”
但他也坦言,讓每一名普通用戶都變成專家是不現實的,“極棒這個平台更多的還是希望推動行業發展,讓廠商更重視安全問題。”
采寫:南都記者 潘穎欣 發自上海
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!