|
点击▲关注 “CU技术社区” 给公众号标星置顶
3 ~( A8 U- n. }更多精彩 第一时间直达
: `+ c! [( |3 b8 \作者 | 深信服千里目安全实验室
; J }6 `2 |- b( L: M2 u转自 | FreeBuf.COM 7 o* b& }0 V% _) Q7 X2 B
5 @6 V8 h' ]. p1 M
; Y0 Q5 K, t4 u5 O) @一、联网摄像头相关的安全隐患% ^% M# g% O% f* P; i! w$ n
- H) j, ?1 Q3 ]& @# `. z+ z
" z8 F( L( x. p( y2 D( Y. q1.1 隐私泄露
4 p; _4 M3 b: J5 W' C% y* u$ W5 @. U: u0 [
随着物联网进程加快,作为家庭安防设备的智能摄像头正走进千家万户。网上出现公开贩卖破解智能摄像头的教程和软件。同时,有不法分子利用一些智能摄像头存在的安全漏洞,窥视他人家庭隐私生活,录制后在网上公开贩卖。[1]
+ J3 |' ?( a; p
# B: V3 l( y; ]5 V央视截图
3 [! J" ?. t# k: j1 b7 |1.2 僵尸网络及DDoS& `5 k; f1 i$ v3 S$ V" }# g& M
6 i* E K$ i$ u8 ~* I! i3 o著名的僵尸网络病毒Mirai曾经利用大量摄像头等设备的弱密码对设备进行登录感染。Mirai的病毒家族显示了与BASHLITE的演进关联(BASHLITE因LizardStresser\Torlus\Gafyt而闻名),攻击特征在于用默认密码本暴力破解并感染Linux设备,使用了6个常见的username和14个常见的passwords,Mirai的密码本集成了BASHLITE的密码本,并增加了一个快速且无状态的(stateless)扫描模块,从而更加有效的识别有漏洞的设备。5 g% j& E3 I- V4 l5 O2 h6 G
根据Krebs on security 的调查:在Mirai之前[2]:MineCrafty游戏及相关产业,一个小的游戏服务器月收入可达5W美元,游戏玩家就是金主;ProxyPipe是一个比较大的Minecraft游戏服务提供商;游戏服务商间竞争激烈,有恶意的就开始购买DDoS的服务攻击竞争对手;典型的如Christopher “CJ” Sculti, Jr.运营者私服的同时,还运营DDoS防护服务ProTraf,谁不买他的DDoS防护服务,就把谁打瘫;这类搞事者还有一个臭名昭著的组织叫lelddos;Qbot 发起大量针对运营商ProxyPipe(一个DDoS防护提供商,也是CJ的竞争对手)的攻击,他利用Skype漏洞,强制把竞争对手的Skype账号搞垮(比如利用僵尸账号发起成千上万的消息轰炸),然后利用IoT僵尸网络把竞争对手网站打瘫;$ o, |( Q4 a" a4 v# Z. g& _; K) R3 D
后续调查显示QBot和Bashlite都是ProTraf手下员工Josiah White(hackforums上网名LiteSpeed)的作品,他声称不知道自己的作品被卖掉用于犯罪。
+ s+ I5 t& A! a: p( pMirai的演进历史[3]:
7 w7 c- N' }( f B0 x% T* ]4 ? F
: L$ P7 [) C& q2 _1 {% \3 T" tMirai演进历史 1 q/ ^1 L ?6 H. B
2016年9月26日, Brian Krebs受到Mirai的攻击,一个月后10月21号,DNS服务商Dyn受到攻击;期间的9月30号Mirai的源代码被一个自称为’Anna-senpai’的人在HackForum被公开(意图掩盖犯罪者的踪迹);
. A' M! r, R6 M0 m- [根据Krebs on security的调查,在Mirai之前,曾有多个IoTDDoS攻击病毒样本曾经发起针对Krebs站点的DDoS攻击。包括:Bashlite,” “Gafgyt,” “Qbot,” “Remaiten,” and “Torlus.”。- }4 J( R0 ^6 S+ {' [" Z/ |1 K
Mirai擅长各种Tcp/ip(OSI 3~4层)DDoS攻击;以及Http Flood攻击;, J3 s* i3 f. R0 L$ X: n
Tcp/IP层的DDoS攻击能力包括GRE IP (Generic Routing Encapsulation)和GRE ETH Flood攻击,以及Syn和Ack Flood攻击;以及STOMP (Simple Text Oriented Message Protocol) floods, DNS floods and UDP flood attacks等;
8 l7 w) A# ?! U) M: E基于Incapsula对Mirai针对其客户的攻击的调查,Mirai曾利用被其控制的约5W个设备开展了流量峰值达280 Gbps的攻击。所有设备分布在164个国家[4]: 7 e6 _+ Q) L: `
& J/ C" h K. Z$ x1 j# S+ E
Mirai感染设备的地理分布(截止到2017年8月)
3 Q u+ j# a% d1 i+ V, _二、摄像头有关的设备
; P N+ I. S1 a- s
! \( N( s- n* @" n2.1 DVR
9 Q0 I O; J% t$ f- c* w8 c+ K4 o- P9 K/ a
Digital Video Recorder,数字硬盘录像机,主要功能是将视频信息数字化存储到如磁盘、USB、SD卡、SSD或本地网络大容量存储的电子设备[5]。其前端主要接入的是模拟摄像机,在DVR内部进行编码存储。如果DVR支持网络输出,也可以成为NVR的视频源提供者。6 b" p0 s& V0 y& b' \
2.2 IPC
" s% e8 n, o& i, c; a) I, T( _0 ?& a3 K; y8 _, i4 j
IP Camera,基于网络协议传输视频控制数据以及发送图像数据的摄像设备。与模拟型信号的CCTV摄像机不同,无需本地录像设备支持,仅需要局域网络即可。多数IPC都是webcam,提供实时的监控视频图像[6]。
" p) j* ] U) A4 b) a0 ]! C2.3 NVR# \% _$ i% m7 p$ z+ P
. F4 |' w6 w! s2 o$ H
Network Video Recorder,网络视频录像机,基于专用的嵌入式系统提供视频录像功能,但无视频监控设备,往往和IPC等设备直接相连,NVR通常不提供视频数据的编码功能,但提供数据流的存储和远程观看或压缩等功能。有些混合型的NVR设备集成了NVR和DVR的功能[7]。
6 P+ C" U2 r5 r8 Y; v下图示意了DVR和NVR的接口区别:+ a2 ` P2 J" x3 S* h2 k0 E
% p" h- @, b2 u; P" b
图 DVR和NVR的接口区别示意[8]' J* l# N0 t! q
注:有关DVR和NVR的应用场景:DVR主要用于小型工厂,通过分布式部署后再通过视频管理平台来管理整个视频监控系统。目前单DVR机器上可接入的视频源数量一般小于NVR,且布线有距离限制。而对于NVR,从视频接入能力来讲,一般NVR 设计上接入能力都比较多,基于x86平台的一般都在上百路以上,而且其对于前端布线要求简单,直接走网络的。视频干扰小。0 F0 ~4 k7 f+ f7 [3 k. U v5 t" N
三、摄像头有关的网络部署
' }6 t4 \$ S. [# G9 m
9 p4 h9 k! ^& l+ t* F0 x3.1 DVR与模拟摄像机组成的网络
! Z9 G% [9 ~, o
' @8 C' K" l; T) ~2 c/ |4 u2 iDVR与模拟摄像机(camera)之间往往以同轴线缆相连接(MPX接口)。DVR可用于对模拟摄像机传回的模拟信号的存储及编解码处理,优点是:能兼容大量老旧的不同分辨率的模拟摄像机设备;缺点是:该方案有距离限制,由于使用模拟信号,往往存在信号干扰。- J9 z+ o% b1 X9 D; P' `
3.2 NVR与IPC(IP-Camera)组成的网络3 `. T9 l" S T; j
. m) F1 T: L+ G% [NVR与IPC直接以通常为RJ45形态接口的网线相连接,而IPC可以认为兼具DVS和模拟Camera的功能,该部署形态优点是:由于网线起到了视频IP数据包信息传输及电源供电的功能,支持超长距离的控制,不怕信号损耗,且通常的IPC视频解析度比较模拟信号的摄像机要高很多。
6 J2 h( B5 i0 A" I3.3 NVR与DVS或DVR结合模拟摄像机构成的网络
$ M) w7 p. f. l g
, @+ Y: K& e% O4 a相当于把模拟摄像头设备和新的具备远距离管理功能的NVR技术进行了结合。现阶段网络上可以买到的很多设备都是同时兼容NVR和DVR接口及技术的设备。一种典型的部署操作流程可见该视频[9]。
6 B$ D! Z" H. ~* {/ M9 w
2 ~& n$ v) ] P7 V& lNVR设备安装流程视频截图* h) j' ~, p! N. [9 F7 q
3.4 基于手机App可对IPC监控视频实时远程观看/ _7 t) L. f& Q' I6 N" {
6 v& ~% a" k" w1 \/ z
NVR/DVR/IPC联网后,支持通过服务商的远程服务器将视频数据转发到用户手机上,用户通过手机App在登录完成后可以直接远程观看并控制摄像头的方向。
8 _' X! U! L7 E: K# y! z四、联网摄像头的潜在攻击威胁. O0 ?+ k* X5 m5 Z: Q1 D: K4 D$ u
! H- T5 x" R2 `5 k5 j
4.1 公网暴露和漏洞攻击威胁
% S2 N/ }1 l) m# z# ~, [% P6 J2 @9 f! x9 S- ~# J
基于shodan结合网络公开情报来源的设备指纹对某两个全球市场占有率排名靠前的国内消费摄像头厂商的设备分布情况进行搜索:1 t6 I& |$ L' O; u8 J; d) W2 F
: y9 v5 \ j& c! L6 kshodan的对某品牌设备的统计
n9 p# [+ T! }+ l( C1.基于shodan数据可见某***视设备全球分布最广的是巴西、印度、中国、墨西哥、韩国,主要暴露端口是rtsp(554\8554)、http(80\81\8080);
$ O) X4 F+ v7 ]5 v1 m: n2.单从shodan上统计,暴露在公网的该设备就超过28W,由于shodan是对随机ip进行指纹收集,所以实际的设备数量应该比此数据大很多。0 }# P9 P' N$ O8 z; O& }0 v+ Y2 V
3.暴露于公网的该设备绝大都是linux系统。2 O6 H& H; V9 H3 q. S) ?6 V5 I% z8 H/ T0 c
该厂商的设备在CVE上可查到的漏洞情况统计:
1 G3 k1 ]5 P, }& B 9 ?7 h# O3 t; b3 W' [2 i# ?$ z7 T" Q$ Z
某厂商设备在CVE上可查到的漏洞情况+ R( I9 V) Q0 W. C
另外一个厂商的设备在shodan的搜索结果:
' I' k- P w" T4 A
8 X" r+ e3 N$ E S0 fshodan的对**华设备的统计
[) Q8 `& e/ @3 t1.基于shodan数据可见某**华设备全球分布最广的是巴西、美国、中国、印度、波兰,主要暴露端口是rtsp(554\8554\10554)、http(80\81\8080);
/ A5 J- T4 K9 {- A$ L1 E5 W3 o2.单从shodan上统计,暴露在公网的该设备就接近14W,由于shodan是对随机ip进行指纹收集,所以实际的设备数量应该比此数据大很多;
6 X' e' B! X* A( R5 f' n3.检测到的暴露公网的该设备都是linux系统。
: E% t( r4 F `8 ?" A需要注意的是如shodan这类网络空间搜索引擎(如Zoomeye、Fofa等),基本都提供了搜索API的支持,用户可以通过搜索API批量导出暴露公网的设备IP地址以及端口号。进一步结合github搜索或metasploit等开源漏洞检测工具中找到的相关设备漏洞利用或漏洞检测源码,可以以较低的门槛实现批量的漏洞利用和设备控制。值得注意的是,随着我国城市化发展和公民不断自行采购该类产品,公网暴露的摄像头数量仍在不断增加中。
1 A5 o( o- h8 L' l/ o4.2 服务器协议逆向和破解威胁
; o3 T0 {' K9 R1 H3 h2 N
9 q3 n; ~4 \) T( Z$ f* G针对当前大量用户购买的可通过App控制的家用摄像头,国外研究者有对其通信协议进行逆向,也证明了可以通过对其协议漏洞的利用,无限制枚举接入该服务商后端服务器的设备ID,并通过默认口令大规模尝试登录并查看视频流。如下图所示:* O, H) t4 s' W: C! ]5 ~7 H

9 o3 W! m: v8 u0 W& P+ Y利用某摄像头的远程控制协议漏洞无限制检索已连接该服务器的可用设备
3 }0 f6 J2 s) q: w, N8 o五、摄像头网络安全如何保障. e7 p) a( g2 z, W9 r- d/ g D1 [8 P
) H2 K$ j9 R9 N& } t' W+ D5.1 产品厂商安全开发
. D8 v! {6 t7 Y7 ]! N7 N1 f+ @ U6 s4 O+ w+ r- l! b
我国已经发布的针对公共视频监控系统联网的应用技术标准、合格评定、管理规范体系如下:
0 w0 p/ h" ]4 F+ @! e A- q9 |& ]/ D' S
需要注意的是,上述标准主要是对公共视频监控领域摄像头设备的要求,却并未有效的约束消费市场智能摄像头产品的质量要求。3 U' C8 z3 Z; c0 Q6 A4 c5 w
保证用户隐私和网络资源不被滥用的基础,依然是摄像头厂商能充分考虑黑客的攻击场景,并规避潜在的产品配置和代码缺陷。9 \5 B+ \ i# k4 E
5.2 提升用户安全意识5 i$ l6 p& Q* u @, }0 ~
! A, ~0 {: n; W# C0 z(1) 如果确实有使用需求,建议用户购买有质量保证的大型摄像头设备厂商的产品,知名厂商产品通常设计安全考虑会相对完善,且往往会定期更新固件提升安全性;0 R4 L3 {/ L7 ?4 j1 L. d2 \
(2) 用户启用设备后应及时更改预设登录密码并避免过于简单的口令,条件允许的情况下建议定期更换;
3 v3 ^9 W, P$ w X# O, l# x" j% H(3) 定期关注摄像头厂商更新的固件程序,并且在更新固件前验证固件来源,比如通过官网提供的固件散列值确保固件未经篡改,或仅使用官网提供的专用固件更新程序;( D" \' \; `' ~( C0 @: {5 w
(4) 建议摄像头不要正对卧室、浴室等敏感、隐私区域,当发现摄影像头角度无端移动时往往意味着设备可能已经被恶意破解或利用;
5 J0 F, ]' C+ F# r5.3 使用安全防护产品9 }3 E( F/ [1 l; O6 ~
5 M: b/ a' I& m$ b: U! v对于企业级的摄像头产品用户,在部署较多摄像头相关设备,并连接公网的情况下,可以进一步考虑使用具有摄像头漏洞攻击防护能力的专业网络安全设备,进一步保障网络安全,杜绝摄像头计算资源被僵尸网络等恶意软件或攻击者攻击的隐患。; x: r5 w* {( _2 a" X3 W
六、参考文献
) L# F1 D: `; z) U* a4 L* R7 [0 j: e; P( D
[1]家用摄像头后面的“不法之眼”——智能摄像头隐私泄露调查,http://www.xinhuanet.com/politics/2019-01/24/c_1124036762.htm* T+ I- i1 M& u! D; l/ a# E
[2]Who is Anna-Senpai, the Mirai Worm Author? https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/( [- v7 P' C9 q" i) L; G
[3]Understanding the Mirai Botnet,https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-antonakakis.pdf
$ s, A _/ U, }5 B! _[4]Breaking Down Mirai: An IoT DDoS Botnet Analysis,https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html( v! ~, ?& a9 V8 v; u" p
[5]https://en.wikipedia.org/wiki/Digitalvideorecorder" o2 n5 ]; k! b3 p% ^. K1 M2 N
[6]https://en.wikipedia.org/wiki/IP_camera
! Q! [4 |' \5 t' k. L[7]https://en.wikipedia.org/wiki/Networkvideorecorder1 ~: a8 s4 e( R9 n* o
[8]DVR和NVR的接口区别示意,https://i.ytimg.com/vi/NupY3DBIkjQ/maxresdefault.jpg
* A* U( B" E o8 ]* d c[9]一种典型的NVR部署操作流程,https://www.youtube.com/watch?v=Dz8n11s8X74
# ?$ L2 t% I. `[10]Next-Gen Mirai,https://srlabs.de/wp-content/uploads/2017/11/Next-Gen_Mirai.pdf' \9 ?& w. R* h" f3 b6 M/ Z p! K
*本文作者:深信服千里目安全实验室,转载请注明来自FreeBuf.COM' a* W9 H9 |& ^. y
2 O4 K m0 y4 j- N% c. z* D. M& X$ }/ y9 {" [( W/ h
来源:http://mp.weixin.qq.com/s?src=11×tamp=1561273204&ver=1685&signature=FELdTuqN3jCVWiZLF-6GGCUN7Pf9mzzGVvGAluigTdVYBUpDyyIp112lu-V10a7ZmRH4ruQgyvftvLyKkmyPtPPCGx0IdvVenecrqUFUUIYjCngEVf4c**SoiLoUmuny&new=1/ p- H. v7 s6 \3 |3 Q8 p
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|