如今出門(mén)在外,你都可以隨時(shí)查看家中情況,網(wǎng)絡(luò )攝像機已被越來(lái)越多的家庭所青睞。但關(guān)于它可能造成隱私泄露的問(wèn)題也一直被關(guān)注。近日,有網(wǎng)帖稱(chēng)又發(fā)現了一個(gè)網(wǎng)絡(luò )漏洞,可讓黑客輕易獲取攝像機的拍攝內容。
黑客
一篇名為《RTSP未授權訪(fǎng)問(wèn)來(lái)獲取攝像頭內容》的網(wǎng)帖引起了網(wǎng)友的關(guān)注。網(wǎng)帖稱(chēng),RTSP是一種實(shí)時(shí)流傳輸協(xié)議,該協(xié)議被廣泛用于視頻直播領(lǐng)域。這正好符合了網(wǎng)絡(luò )攝像頭實(shí)時(shí)觀(guān)看的功能。因此,許多攝像頭廠(chǎng)商會(huì )在攝像頭中開(kāi)啟RTSP服務(wù)器,用戶(hù)可通過(guò)視頻播放軟件打開(kāi)地址進(jìn)行攝像頭畫(huà)面的實(shí)時(shí)查看。
但是由于安防設計不到位,許多廠(chǎng)商并沒(méi)有配套相應的身份認證手段。導致任何人都可以在未經(jīng)授權的情況下直接通過(guò)地址觀(guān)看到攝像頭拍攝的實(shí)時(shí)內容。
技術(shù)人員介紹,網(wǎng)絡(luò )攝像機的操作是通過(guò)網(wǎng)絡(luò )技術(shù)實(shí)現的。以往黑客都是通過(guò)對IP地址發(fā)動(dòng)攻擊或是攻擊服務(wù)器獲得相應的操縱權,而此次發(fā)現的漏洞甚至可以免除攻擊的“麻煩”,因為沒(méi)有認證,只要找到IP地址和打開(kāi)方式就可以實(shí)時(shí)操縱。
其實(shí),早在2007年就有利用漏洞控制攝像機造成泄密的報道。當時(shí)黑客主要是通過(guò)攻擊電腦系統,獲得用戶(hù)主機的控制權,再打開(kāi)探頭的。而隨著(zhù)互聯(lián)網(wǎng)安全技術(shù)的發(fā)展,這樣的攻擊逐漸減少。取而代之的是對直接連在網(wǎng)絡(luò )上的網(wǎng)絡(luò )攝像機進(jìn)行攻擊。
據介紹,此次發(fā)現的漏洞比較低級,在國內涉及的大多是小品牌,甚至“山寨”廠(chǎng)商。技術(shù)人員指出,此次發(fā)現的漏洞比較低級,其可泄露的信息除了實(shí)時(shí)畫(huà)面外,別的就很少了。如果想了解用戶(hù)的住址、攝像機型號甚至進(jìn)行定點(diǎn)攻擊也是非常困難的。
這種漏洞不用太復雜的防御手段即可避免。廠(chǎng)商只需要求用戶(hù)設置安全賬戶(hù)就可以對這樣的漏洞起到一定的防范作用。
安全技術(shù)人員提示,購買(mǎi)網(wǎng)絡(luò )攝像機一定要選擇正規的大品牌,不要圖便宜而造成更大的損失。同時(shí),要提高自身的安全防范意識,記得定期升級安全固件,并時(shí)常更換密碼。而如果用戶(hù)在家或是暫不使用,可以考慮將攝像頭用膠布等進(jìn)行遮擋或封閉,即使被破解,也讓對方無(wú)法觀(guān)看。