ITBear旗下自媒体矩阵:

幻想使用360摄像头偷拍?360官方严阵以待,不法分子表示已放弃

   时间:2020-08-10 18:31:02 来源:北国网编辑:星辉 发表评论无障碍通道

现阶段,摄像头已经广泛应用于生活的方方面面,在带给我们便利的同时,也让不法分子发现了可乘之机。今年6月,澎湃新闻连发三篇报道,揭示了偷拍相关黑色产业链,在此之前,央视也报道了大量摄像机被破解,IP地址被公开叫卖的问题。在近日举办的ISC 2020第八届互联网安全大会上,摄像头安全问题同样引起了与会各方的高度重视,360智慧生活集团软件中台部总经理孙浩还为此发表了专题演讲。

图片1.jpg

统计数据显示,2019年新增暴露的摄像机IP数量已经超过1500万——这还仅仅是部分扫描数据。从变化趋势来看,近两年的摄像机公网暴露情况是直线增长的,随着C端智能摄像机的进一步普及,这个数据还将维持高增长趋势。可以说,摄像机的安全问题已经得到了整个社会的广泛关注。

孙浩表示,围绕摄像头常见的安全漏洞可以分为三大类:第一类是命令注入漏洞,可以借此执行系统命令或者运行任意程序,2016年10月,美国东海岸甚至因此造成了持续数小时的大规模断网;第二类是授权问题,可以访问未授权或者通过某个隐藏入口直接访问对应的设备;第三类是服务器存在访问控制缺陷,例如2018年4月HK云服务器发现访问控制缺陷,任意人可以通过该漏洞实现查看摄像、回放录像、添加账户共享等操作。

其中,影响最大的安全漏洞还要数弱密码问题。由于弱密码这类漏洞的破解技术含量非常低,这类的网络攻击已经大规模的工具化、产业化。售卖破解工具、售卖已经破解的IP地址和密码、将已经破解的设备做成一个可以在线查看的APP,诸如此类违法黑产行为,甚至已经形成了一条完整的产业链。在此基础上,摄像机安全漏洞,尤其是弱密码带来的风险,已经愈演愈烈。

为了针对性地解决这些问题,360会在每一款新硬件、每一个固件在发版前,按照流程做安全渗透审查。目前,360的安全渗透审查大致分为五个方面:首先是硬件安全,查看有无遗留的物理接口——这里主要是调试接口、产测接口,能不能防物理攻击,比如之前门锁的小黑盒,需要能防电磁冲击,做好屏蔽和ESD防护;再者是系统安全,查看有无危险的端口遗留,OTA更新对固件有无校验,有无系统漏洞等;其次是应用层安全,查看应用安装、运行通信有无风险;然后是通信安全,主要针对各种协议进行分析,检查有无身份验证和数据传输问题;最后是云端安全,主要检查有没有遭受注入攻击的风险,确保认证安全和业务安全。

与此同时,为了尽可能地保障设备被合法使用,360还实施了以下举措:一是针对家人分享功能,设定10人的分享上限,超出需求的特殊场景需要人工确认审批;对频繁分享、取消的异常行为也进行了识别,做二次验证或者禁止。另外,为了避免账号共用,目前360计划借鉴金融平台的设备安全认证能力,打通内部数据,完善账号的异地登录、可信设备管理等功能。

“物联网安全是一种能力,更是一种态度,这不仅需要良好的研发规范和安审流程做保障,更需要与使用场景进行深入结合。”正如孙浩在ISC 2020中所说的那样,类似摄像头这种智能硬件的安全,需要厂商通过高度的责任心和严谨的研发流程予以保障,唯有如此才能让用户买得放心,用得安心。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  网站留言  |  RSS订阅  |  违规举报  |  开放转载  |  滚动资讯  |  English Version