当前位置:最新资讯  >  ip  >  黑客通过摄像头ip偷删警察蜀黍文件

黑客通过摄像头ip偷删警察蜀黍文件

 

有个很有意思的观点:“黑客”以前是个褒义词,现在是个贬义词。

为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案。而现在的黑客找出脆弱性后跑偏了,或是发起恶意攻击,或是想办法捞一笔。

 

真正做网络安全的白帽们也与之处于博弈对立关系,技承一脉,又相杀江湖。

布鲁斯·韦恩在《蝙蝠侠》中说道:想要战胜恐惧,必先成为恐惧。在网络安全里同样如此,网络安全专家们在研究安全技术时会先从黑客攻击着手,换位思考,将自己“变成”黑客。

换位

拿物联网安全防御举个栗子。

还记得雷锋网前段时间扒过的管控系统“善意”帮违规扣分的人士自动“销分”事件吗?

这个“鬼销分”事件的罪魁祸首就是一位黑客,他将自家路由器与街道上的监控摄像头放在一起,然后通过这个渠道入侵了交警视频监控后台,进入车辆违规系统,植入恶意软件,将自己所在单位的所有车牌信息输入,只要本单位的车辆违规扣分,自动启动“销分”程序。

老朋友知道创宇CTO杨冀龙也爆料了一个相似案例,在协助某公安系统侦查文件凭空被删事件时候,发现源头就是附近摄像头旁边放的带3G上网卡笔记本电脑。看起来完好无损的摄像头早被黑客入侵成为攻击跳板。

一般来说,黑客的入侵攻击分六步:信息搜集,网络接入,漏洞探测,尝试渗透,效果评估,最后实施攻击。

假设最近被分手的黑客小A准备报复社会搞点事情,他要怎样一步步入侵摄像头系统?

首先要观察摄像头及周围信息,趁没人爬梯子上去找到摄像头旁边网线,拔下来插到自己的笔记本接入网络。接下来开始探测网络及子网系统,运气好的话可能探测到成百上千个摄像头,以及背后的控制系统和数据备份系统。之后可以通过控制系统寻找漏洞并尝试渗透,渗透成功后删掉几个文件,再尝试将摄像头转向,如果能转向表明入侵成功。

之后小A就可以暗戳戳进行长期埋伏,找一个小的路由器或者交换机,插上充电宝放在摄像头上方,再放上3G上网卡接一根网线,就可以通过自己的系统随时进内网。

当然这种操作只能爽一时,之后可能一路奔向铁窗里……

 

“掌握了黑客入侵过程防御就可以采取对应的防御措施堵住他每一步路。”

比如在信息搜集阶段,可以将传输内容进行安全加密,或者添加假信息混淆视听;在网络接入阶段加强认证,添加基站安全检测、WIFI安全检测;在漏洞探测层面可以用DNS等入侵检测系统发现问题,在黑客尝试渗透阶段可以用蜜罐引诱攻击,或者进行流量监测;在攻击效果评估阶段,可以给出一个假文件进行反攻;在最后实施攻击阶段也可以进行应急防护、数据锁等措施。

不知攻焉知防,要进行防御先要掌握黑客攻击过程。

弱鸡

你可能会问,网络安全问题那么多,为什么选择物联网安全的防御举例?答案只有一个,太弱鸡……

杨冀龙分享了一组数据,知道创宇曾为公安部、网信办、工信部等共计100多万个网站业务系统做云防御,同时也为银行、中央党校、共青团中央等提供应急防御。早前在为最高法网站进行防御时,遇到过大规模流量攻击。

谁会攻击最高法?

观察发现,发起攻击的有30多万个IP,他们通过测绘系统查看IP地址发现:其中17万IP来自摄像头,另外13万IP来自家庭路由器。摄像头和路由器当然不会有了思想自动攻击,只不过被当成了跳板。继续顺藤摸瓜发现这些设备的控制系统被来自意大利的黑客团伙入侵了,黑客操纵着摄像头和路由器进行攻击。

“那时候我们发现:物联网设备安全问题已经影响到整个网络空间,所以从14年开始我们一直在研究物联网安全。”

杨冀龙告诉小编,他们利用网络空间探测引擎ZoomEye在2018年对物联网设备进行了全年监测发现,全球暴露在互联网上的物联网设备已超过6000万台:路由器2452万台,网络摄像头1253万台,NAS319万台,打印机68万台。

这四类也是目前监测到暴露数量最多且最易受到安全威胁的物联网设备:

全球路由器有将近400万个Telnet服务暴露在互联网上,一旦攻击者通过telnet服务登录到路由器上,意味着接入内部局域网控制如物联网网关、摄像头等设备,威胁人们的隐私、财产和生命安全;

摄像头暴露的HTTP服务数量最多,假设暴露在互联网中的摄像头有10%存在弱口令,他们极易变成僵尸网络的受控机,那么将有可能制造出高达Tbps级别的DDoS攻击;

攻击者可以连接到存在漏洞的NAS设备上编写简单的持久性shell,进而执行更多的命令。有的执行命令可以允许他们转储NAS设备的完整数据库,其中包含电子邮件、用户名以及MD5校验值的用户隐私数据;

全球仅有不到2%的打印机是真正安全的。有相当一部分打印机的HTTP服务没有启用必要的登录认证机制,导致远程用户不需要登录即可访问,会让设备上的文档信息处在数据泄露的高风险威胁中。

这块为网络黑产送上门的“肥肉”面临的安全威胁远比想象来得多,感知层、网络层和应用层都面临不同的安全威胁。

黑客通过摄像头偷删警察蜀黍文件
比如感知层的安全威胁主要来自硬件本身,包括默认配置与固件更新机制两方面。

其中最大的安全威胁是出厂口令,互联网上有大量物联网终端未设置安全密码或使用默认密码。攻击者利用默认密码每天可入侵超过10万台如家用路由、智能电视、冰箱等电子设备,并将其作为僵尸网络的一部分。

在固件更新方面,攻击者可以利用物联网终端的固件更新机制漏洞,而轻易的将恶意伪装成固件安装进设备中。攻击者可以利用此种方式在终端中植入木马控制终端发起攻击、窃取信息或建立跳板。

物联网网络层可划分为接入网络和业务平台两部分,它们面临的安全威胁主要包括隐私泄露威胁,攻击者利用极易攻破的网络传输协议,窃取其中维护的用户隐私及敏感信息信息。另外还有基础密钥泄露威胁,物联网业务平台WMMP协议以短信明文方式向终端下发所生成的基础密钥。攻击者通过窃听可获取基础密钥,任何会话无安全性可言。

应用层同样面临很多安全威胁,比如数据保管不当而导致隐私数据泄露,又比如去年知名跑车(特别点名特斯拉)因遥控钥匙系统漏洞导致车辆可以被轻松“盗走”。

总之,黑客远比你想象中更狡猾难缠。

道远

据数据调查统计公司Statista统计,2018年全球物联网ip部署设备数量已达到231.4亿台,根据预测2019年将达到266亿台,预计到2025年,物联网部署设备数将超过750亿台。

如此规模的物联网设备安全性不能保证会如何?可能黑客会通过你的智能灯控系统入侵,会通过你的智能音箱入侵,甚至连智能电饭煲都能被利用发起攻击……

黑客通过摄像头偷删警察蜀黍文件
究竟应该如何进行防御?

从攻防两个维度出发,物联网安全防御体系应具备:分层防御和跨层防御两种协同防御体系。

通过分层防御实现针对某一层面内攻击的防御;
通过跨层防御实现对攻击者的攻击行为模拟和反向防护测试,以及全渗透过程的攻击防御。
简单说,分层防御就是针对每一个点进行防御,跨维度防御主要是针对人进行套路,杨冀龙告诉编辑,他们公司内部经常会挖坑给员工发钓鱼邮件,内容多样而且相当逼真。

以一个智能门锁为例,杨冀龙讲解了应对黑客攻击过程中的防御系统。

智能门锁一般会通过基站访问门锁服务器,手机通过基站也可以连接门锁服务器。所以智能手机与门锁仅通过互联网的一个控制服务器就可以联通。除此之外,通过蓝牙和NFC也可以联通,管理人员可以在网上进行密码管理。

但有几个问题,比如作为唯一的中央服务器的门锁服务器可能面临攻击。假设入口可以每小时处理一百个请求,而黑客每秒钟发起一千个请求,服务器就无法工作。这就是流量攻击,可以阻断业务。另外手机与门锁的通信,包括蓝牙通信或者NFC通信都有很多热点,且很多使用无线路由,黑客用强信号压制完全可以进行阻拦。

相应的解决方案也有很多,比如可以通过威胁情报,或者进行身份认证、资产识别等,对APP防护可以进行代码加固。也就是在整个过程中,分层提供微观的防御模块,最终组成一个宏观的防御体系。

总体而言,物联网这些弱鸡设备有几个特点:

第一,难更新、难升级,一旦被控制就很难找回控制权;

第二,物联网设备芯片较为简单,缺乏复杂的计算加密认证,攻击难度降低;

第三,长期不关机,黑客随时用。

据Gartner调查,全球近20%的企业或相关机构在过去三年遭受了至少一次物联网的攻击。在中国,2018年前三季度同比2017年增长高达138%,预计2019年的物理网安全事件还将比2018年增长近六倍。

面对增长的安全威胁,联网设备的安全防护仍然任重道远。

 

公司地址:深圳市龙岗区横岗街道力嘉路115号2楼
客服 QQ:4333055(工作时间:24小时 x 7)
联系邮箱:go@vpnid.com
免责声明    |    使用条款    |    服务协议
© Copyright 2015-2019 [vpnid.com] 飘起科技, All rights reserved.   粤ICP备19006563号-1
用户不得利用飘起科技VPNID从事危害国家安全、泄露国家机密等犯罪活动,不能利用飘起科技VPNID查阅、复制和传播危害国家安全、妨碍社会治安和淫秽黄色信息,不能利用飘起科技VPNID发布恶意的、
向他人挑衅的信息,若用户违反,本公司有权立即停止服务并将向相关部门报告,一切后果由用户自行负责。