破解代码可远程窃取实时画面,且清晰度相当高
日常生活中,有不少人会在家中安装摄像头。然而近日,有多名网友反映,自己在家中安装了家用智能摄像头后,出现个人信息、室内场景画面被泄露等现象,疑与摄像头及其附属软件有关。日前,一位专业工程师向记者现场演示了获取家用智能摄像头用户信息及实时画面的全过程,并证实个别品牌摄像头确实存在泄密可能。据了解,根据相关测试结果,目前市场上近八成家用智能摄像头产品存在安全缺陷。 案例张女士:客厅照片外泄被挂网上 今年3月末,北京市海淀区的张女士和老公通过网站购买了一组某知名品牌的远程监控摄像头,并安装在客厅、卧室、厨房等多个位置。然而,就在今年4月中旬,张女士却无意间发现自家客厅的截图被挂在网页上。张女士称,在此之前,她和家人从来没邀请或允许任何网站的人到家中拍照片,“照片的角度就是从挂摄像头的位置拍摄的,而且画质、颜色都和手机APP上的实时画面一模一样。” 此后,张女士设法与该网站取得了联系,对方很快将网上照片删除。“对方说,图片不是他们拍摄的,而是从网上下载的,我继续追问图片来源,对方拒绝回答。我们怀疑和家里装的摄像头有关。”无奈之下,张女士只能将所有摄像头和相应的手机APP全部卸载。 实验 破解代码窃取实时画面,还很清晰 针对频频出现的家用智能摄像头泄密现象,某实验室在对国内市场上销售的近百个品牌的家用摄像头进行了安全评估测试后发现,市面上不少品牌的摄像头,存在用户信息泄露、数据传输未加密等安全缺陷,甚至可以在用户毫不知情的情况下,直接实时观看用户摄像头拍摄的内容并录像。 实验室安全研究员王先生为记者演示了通过软件漏洞获取已绑定手机用户摄像头实时画面的全过程。记者发现,王先生所使用的工具仅为一台已经联网的电脑,一部手机以及一段自行编写的代码。演示过程开始前,王先生首先在手机上下载了某品牌家用摄像头的APP软件,随后注册账号,但并没绑定任何摄像头,此时其页面中摄像头列表显示为空。 随后,王先生在电脑软件上输入刚刚注册的账号、密码,并运行其编写的代码。随着代码的运行,手机APP页面上立即出现多个摄像头监控画面的预览图,且随着时间的推移数量逐渐增多,随机点开其中一个,经过短暂加载,摄像头远程传输的画面开始播放,且清晰度相当高,甚至可以辨别用户家电视中播放的电视画面。除此,在代码脚本运行过程中,大量用户注册时使用的手机号码也一同显示在屏幕上。 王先生表示,通过视频中的不同场景可以明显看出,这些画面并不仅限于某一个用户安装的摄像头的拍摄画面。“如果需要的话,(别有用心的人)可以将所有注册此APP的用户信息全部弄出来,然后根据单个用户的手机号码定位到某个特定用户身上”,从而实施针对性极强的个别用户信息窃取活动。而只要轻轻点击手机APP软件上的录制按钮,盗取的画面就会轻松地保存下来。 而对于这段作为工具的代码,王先生称,只要有一定编程知识和经验的人都可以完成,并不存在特别高的技术门槛,“就现在而言,能够编写这种代码的人还是很多的。” 结论 八成家用摄头存在安全漏洞 在一份题为《摄像头横向测试表》的文件中记者发现,技术人员对目前市面上多个品牌的摄像头,进行了“手机控制终端”“云端应用安全”“设备终端安全”3个大项30多个小项的测试,结果所涉猎品牌均或多或少存在安全问题。 王先生告诉记者,从测试结果来看,目前,有关视频画面泄露的问题主要集中在摄像头软件云端逻辑漏洞和手机APP软件漏洞两个方面,“其他可能导致信息泄露的问题也存在,但是相比之下数量较少。” 王先生所在的实验室在对国内市场上销售的近百个品牌的家用智能摄像头进行安全评估测试后发现,近八成产品存在用户信息泄露、数据传输未加密、APP未安全加固、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等安全缺陷。 据安全工程师刘健皓介绍,这些安全缺陷的存在让接入网络的摄像头可以轻易被不法分子控制,随时获取摄像头的图像和语音信息,对安装摄像头的家庭或公司进行监控甚至网上直播。 (责任编辑:本港台直播) |