攝像頭的AB面:安全“保護傘”還是“偷窺”利器?
本意為保護安全的攝像頭,正在成為不法分子的“偷窺”利器。店面防盜監控、家庭攝像頭、倉庫安保設備……隨著物聯網進程的加快,智能攝像頭正走進千家萬戶,幾乎成為“標配”。但如果防控措施跟不上,則很容易“引狼入室”。
“老台打包166元200多個ID,新台40一個。”
“150元30個酒店35個家庭ID,200元40個酒店45個家庭ID。”
3月31日至4月10日,新京報貝殼財經記者調查發現,大量已被不法分子“破解”的智能攝像頭ID地址正作為“直播台”在黑灰產平台上明碼標價公開銷售,而可以觀看這些攝像頭實時畫面的App以及破解攝像頭的工具甚至已經更新換代了很多次。
4月7日,新京報貝殼財經記者發現相關的攝像頭ID賬戶名稱以及密碼被以40元到200元不等的價格在黑灰產人平台銷售,記者從黑灰產人士處購買到了相關App ,發現遭到洩露的攝像頭場景包括公開的試衣間、倉庫、店面以及私人家庭。
對此,某安全公司相關專家對記者表示,該類遠程視頻監控App被黑產團隊惡意利用。黑產團隊通過對其他系統“脫庫”或暴力破解存在弱口令漏洞的攝像頭設備,獲取攝像頭的賬號密碼,然後拿著這些賬號和密碼去平台售賣。購買者使用購買的賬號密碼通過App登錄即可實時觀看監控畫面,偷窺他人隱私。根據其出具的檢測報告,上述App本身也存在違規獲取隱私的行為。
破解攝像頭黑灰產從業者發布的廣告。
攝像頭場景成“實時直播” 400元可購買“破解攝像頭”的軟件
“你要新台還是老台?”4月7日,當貝殼財經記者通過黑灰產平台聯繫到破解攝像頭ID賣家“空情”時,對方這樣表示。
那麼,什麼是所謂的”新台“、”老台“?偷拍愛好者們習慣以“台”來稱呼攝像頭的ID。經常能看到“有新台嗎?”“有沒有好的ID給我掃台”的發言。“空情”向記者介紹,老台指在網上流傳多年的老攝像頭ID,新台則是指新發現的直播攝像頭。“老台打包166元200多個ID,新台40一個。”
黑灰產給記者發送的售賣破解攝像頭的ID廣告。
新京報貝殼財經記者瀏覽“空情”發來的不同攝像頭所在的場景時發現,這些供出售的攝像頭涵蓋了女服裝店試衣間、母嬰月子會所、服裝店倉庫、私人家庭等。“如果按類型購買,150元30個酒店35個家庭ID,200元40個酒店45個家庭ID。”
“空情”告訴記者,還可以花費400元直接購買“可掃描並定位破解攝像頭”的軟件。“購買這個軟件後可以自己尋找攝像頭並破解,然後就能觀看別人的攝像頭了。”
為了一探究竟,4月7日,記者通過不同的渠道分別向2名賣家購買了攝像頭ID,購買後,對方向記者發送了名稱不同的App,並表示下載App後,可以通過在裡面輸入其提供的賬戶和密碼的形式連接“已被破解”的攝像頭。記者輸入賣家提供的ID號碼,並輸入極為簡單的密碼後發現,確實能看到他人攝像頭的內容,且監控畫面是實時進行的。
“大學生XX直播給你看,多刺激。”在一個以偷拍交流為主題的論壇中,當談及購買偷拍ID與國外成人電影的區別時,有網友表示。“買ID後,打開看不一定一直都有內容的,但是刺激就刺激在這是實時直播的。”“空情”向記者如此推薦。
破解攝像頭黑灰產從業者的聊天截圖。
試衣間和私人家庭監控最緊俏“機主”發展代理層層加價售賣
新京報記者發現,在裝有攝像頭的ID中,試衣間和私人家庭監控最為緊俏,而公共區域的攝像頭則幾乎無人問津。
需要注意的是,與因安防監控需求安裝攝像頭的上述地方相比,酒店房間、廁所等私密性場合是沒有攝像頭的,但為了滿足少部分人的需求,有黑灰產人士鋌而走險,在這些地方安裝針孔攝像頭,此後再把這些攝像頭的ID作為資源公開出售。
黑灰產論壇中的偷拍“頻道”。
新京報貝殼財經記者調查發現,安裝針孔攝像頭或者能夠破解他人攝像頭ID和密碼的人被稱為“機主”。由於掌握賬號和密碼,機主會通過發展代理售賣攝像頭的觀看權。
在中國裁判文書網近日公佈的另一起製作、販賣、傳播淫穢物品牟利案中,安裝者在QQ群中發送視頻截圖及文字介紹宣傳“推廣”,再以每個邀請碼150元到200元的價格銷售給下線代理,代理則在加價後繼續發展下線或直接售賣給網友進行觀看。經過層層加價後,一個邀請碼最高能賣至600元以上,每個攝像頭最多可生成100個邀請碼,供百人同時在線觀看,而針孔攝像頭的價格則僅有150元左右。
“機主新上台,一個台不保證能有多久,但24小時有人,保證精彩不斷,需要購買聯繫我。”在黑灰產平台中,有代理髮布了這樣的“廣告”。
更值得注意的是,除了真正的破解攝像頭黑灰產外,還有不法分子以此為噱頭進行詐騙。4月7日,新京報貝殼財經記者通過QQ搜索向一名自稱能出售“攝像頭ID及破解軟件”的網友購買了軟件後,對方並未發送相關ID,記者在貼吧、論壇等地發現,此類情況並不少見。
攝像頭漏洞遭人利用雲視通等多家品牌“中招”
某安全公司相關專家對記者表示,該類遠程視頻監控App被黑產團隊惡意利用。黑產團隊通過對其他系統“脫庫”或暴力破解存在弱口令漏洞的攝像頭設備,獲取攝像頭的賬號密碼,然後拿著這些賬號和密碼去平台售賣。
新京報貝殼財經記者發現,目前黑市中較為流行的攝像頭ID來自一家名為“雲視通”的智能攝像頭。4月12日,記者通過對比發現,此前向黑灰產賣家購買的2款可觀看攝像頭內容的App在界面上與雲視通App類似。
4月10日,貝殼財經記者在一個偷拍黑灰產論壇中發現,有賣家上傳了其使用“雲視通掃台工具”破解雲視通監控系統的畫面,根據畫面,其掃描出了182個在線ID。但賣家給記者提供的App並非雲視通正版App,對此,有熟悉黑灰產的人士表示,這些App應該是雲視通的“山寨”產物。
此外,根據安全公司出具的分析報告,賣家發給記者的2款監控App內,其中一款應用集成的第三方SDK在彈出隱私政策用戶授權之前,就獲取並上傳用戶App安裝列表、位置、設備、wifi信息等敏感信息;另一款應用獲取用戶App安裝列表、設備信息、wifi信息等敏感信息上傳,無用戶授權提示。
新京報貝殼財經記者註意到,浙江景寧警方曾破獲一起售賣家庭攝像頭破解軟件案,警方查實已被破解的家庭攝像頭賬號近萬個,涉及全國多地。
在中國裁判文書網公佈的一份刑事判決書中,被告人張某在網上出售能夠通過掃描攝像頭非法侵入他人監控系統,預覽攝像頭畫面的軟件程序。並以辦理年卡、月卡等形式,以100元、200元、300元、400元、500元不等的價格,在網上出售該軟件程序。經鑑定,該軟件程序具有掃描攝像頭並利用漏洞獲取IP攝像頭用戶名和密碼並登錄預覽攝像頭畫面的功能;具有對“安格華”、“雲視通”、“有看頭”三款攝像頭進行弱口令猜接,並調用對應程序進行畫面預覽的功能。判決顯示,被告人張某犯提供侵入、非法控制計算機信息程序、工具罪。
貝殼財經記者觀察發現,除了雲視通外,在黑灰產平台中出現較多的攝像頭品牌還有樂橙與螢石雲。如有黑灰產人士發布廣告稱“最新螢石雲台上新,超清學生台,歡迎代理過來拿貨,目前機主僅對接我一人,想拿台找我。”還有黑灰產人士公佈與“同行”的聊天記錄表示多家平台中“樂橙台超清”。此外,360攝像頭在之前的新聞中也曾被曝其水印出現在了外網流傳的偷拍視頻中。
破解軟件成斂財工具責任何在?
新京報貝殼財經記者瀏覽市面已有的攝像頭髮現,一台攝像頭可以分享給多人觀看的功能較為常見,但其目的主要是為了分享給家人或員工,以保證安全性,但當這一功能被不法分子利用,就會讓監控攝像頭成為“隱私直播平台”。
為什麼攝像頭這麼容易被破解?攝像頭輕易被破解,廠商有沒有責任?對此, 杭州安恆信息技術公司安全研究院院長吳卓群曾為一些智能攝像頭企業做過安全監測。他發現不少廠商的產品在軟件設置上存在“不強制用戶修改初始密碼,甚至不設密碼”的問題。“儘管現在生產者信息安全意識有所提高,但值得擔憂的是此前生產的存在安全漏洞的攝像頭已流入千家萬戶。”吳卓群說。
也有專業人士告訴記者,利用被洩露的用戶名和密碼登錄App查看別人的攝像頭,責任本身不在企業,“用戶需要提高警惕,使用強密碼、定期更新設備以及啟用雙因素身份驗證。”而對於不法分子以不良目的購買攝像頭主動安裝偷窺的行為,攝像頭企業本身也無法辨別。
但對於如何防止攝像頭被破解,不少安全專家均給出了建議。如在2020年舉辦的第八屆互聯網安全大會上,360集團硬件專業委員會執行主席孫浩表示,圍繞攝像頭常見的安全漏洞可以分為三大類:第一類是命令注入漏洞,可以藉此執行系統命令或者運行任意程序;第二類是授權問題,可以訪問未授權或者通過某個隱藏入口直接訪問對應的設備;第三類是服務器存在訪問控制缺陷,例如2018年4月HK雲服務器發現訪問控制缺陷,任意人可以通過該漏洞實現查看攝像、回放錄像、添加賬戶共享等操作。
在孫浩看來,其中影響最大的安全漏洞還是弱密碼問題,“弱密碼之前在攝像機、路由器上都很常見,攝像機上尤其突出,因為多數用於公共安防的攝像機需要和NVR等設備做集成部署,所以多數攝像機都是使用的默認密碼,在互聯網上只要搜索一下就能夠得到主流設備廠商的默認用戶名和密碼。如果攝像機暴露在公網,通過弱密碼一碰,很容易就能夠控制攝像機,壓根不需要什麼複雜的操作。”
新京報貝殼財經記者發現,在記者購買到的已洩露攝像頭中,賣家發給記者的密碼確實都是極其簡單的“弱密碼”。
在新京報記者此前的調查中,雲視通客服人員查詢記者購買的賬號後告知記者,該攝像頭從購買後一直未更改,系用默認連接,“客戶連上後,沒有修改密碼”。客服人員解釋稱,上述賬號對應的家用攝像頭是老款產品,需要自己修改密碼,升級到最新版本後,若不修改密碼,每次登錄都會強制提醒用戶修改。
孫浩表示,安全滲透服務是物聯網安全的最後一道防線。每一款新硬件、每一個固件在發版前,都需要按照流程做安全滲透審查。“物聯網安全不僅需要與使用場景高度結合,更需要良好的研發規範和安審流程做保障。”