智能摄像头被“劫持” 你的家庭生活可能被直播

2017-04-26 19:49 羊城晚报

打印 放大 缩小

来源标题:智能摄像头被“劫持” 你的家庭生活可能被直播

近日,江门市民梁先生向媒体爆料,自己在一个名为insecam的英文网站上,可以实时观看世界各地多个城市的IP监控摄像头画面。

记者登录该网站,发现包含港澳台地区在内,中国共有720余个视频可供网友观看,其中,广州佛山深圳有16个。摄像头画面包含电梯口、入户门、办公室、小区外景和公路,公布的深圳摄像头记录中,还包含疑似家庭内部的环境。

报告

八成摄像头存在安全漏洞

方便用户远程看孩子、看宠物、防贼的智能摄像头,以百元左右的平民价“飞入寻常百姓家”。随之而来的是存在的安全漏洞。去年,中国最大的互联网安全公司360公司攻防实验室发布中国首份智能摄像头安全报告,称市场上八成摄像头存在设计漏洞,家庭隐私生活可能被放在网上直播。

那么insecam网站上的视频是如何流出的呢?官网否认了这些视频的流出是由于黑客攻击,并称“这些视频都是因为没有任何密码保护”。羊城晚报记者曾尝试邮件联系该网站负责人,但截至发稿时,尚未得到对方回复。

其实,同类型网站也曾在国内出现。2015年9月,有报道称一家名为“俺瞧瞧”的视频直播网站上,全国不少地方的实时监控视频也被直播,广东同样“中招”。

解析

摄像头可以被“劫持”

这些摄像头的视频为什么会流出呢?一名IT技术工程师说,目前市场上的智能摄像头的视频传输,会经历摄像头、上网设备(如路由器)、厂家的中转服务器(一般大厂家才会有)和APP这几个流程。而视频攻击者则会利用工具,在上网设备到中转服务器这一步获取视频资料。

他解释,不同的设备对外连接会有端口。“端口”就好比门牌号,设备从“门牌号”里“伸手”跟外界联系。而很多摄像头端口都会有明显特征,这就意味着,有目的的人通过扫描IP地址就可以分辨出这个端口是否是摄像头,进而破译密码、“劫持”摄像头。

而存在这些安全漏洞隐患的产品均来自于某家厂商,该厂家以贴牌形式向多家摄像头厂商供货。也就是说,好多品牌的摄像头货源其实可能来自同一个厂家。

提醒

设置复杂密码更有保障

上述技术工程师告诉记者,和大厂家相比,很多小厂家在面对安全漏洞上,做不到快速反应,无能力告知用户,也无能力完善服务器。因此,对消费者而言,购买大品牌摄像头更有保障。

他还提醒消费者,不用摄像头时,可以用不透明物品遮挡住镜头,防止隐私被泄露。

国内某网络安全公司实验室负责人杨坤博士提醒,市民在使用网络摄像头过程中,最好提升安全意识,不要随意分享家里内网(WiFi)的密码,拒绝弱密码,如:123456、家人生日、门牌号之类。 羊城晚报记者 崔文灿 罗宇菲

责任编辑:刘洪昌(QF0001)

猜你喜欢