安全观察 谁在看 入侵安全摄像头欺骗图像,攻击网络

谁在看 入侵安全摄像头欺骗图像,攻击网络

视频: Dictée CP – CE1 autonome de mots : Les sons é ê è # 24 (十一月 2024)

视频: Dictée CP – CE1 autonome de mots : Les sons é ê è # 24 (十一月 2024)
Anonim

这是大多数抢劫电影中的标准场景。 犯罪团队需要穿过安全摄像机覆盖的区域,因此他们侵入安全系统以使摄像机显示出空旷的走廊。 在黑帽会议上的演讲演示了在现代互联网连接的安全摄像机上进行黑客攻击的过程极其简单。 实际上,如果您的办公室或公司中有安全摄像头,那么这种担心就很少出现了。 黑客很可能会通过您的相机完全访问网络。 嘿,难道他们不应该为您提供 更好的 安全性吗?

我看见你

演示者Craig Heffner是Tactical Network Solutions的漏洞研究员,但他还有其他工作。 赫夫纳说:“新闻报道充分说明了我曾经在一家三字母代理机构工作的事实。” “有些人声称这次演讲是基于我为国家安全局所做的工作。这引起了我前任雇主的一些有趣的电话。” Heffner澄清说,此演示文稿中的所有研究都是针对他当前的雇主 而不是 NSA进行的。

Heffner评估了D-Link,Linksys,Cisco,IQInvision和3SVision的摄像机。 在每种情况下,他都无需深入研究底层细节,而是找到了一种远程运行任意命令的方法。 赫夫纳打趣说:“我把这称为罗恩·勃艮第的功劳。” “它会运行您提供的任何内容,并且 会 向您发送响应。” 在某些情况下,他发现管理员登录凭据在固件中进行了硬编码。 赫夫纳说:“秘密的硬编码密码和秘密的后门所带来的问题是,它们并没有保持秘密。”

最后,赫夫纳从根本上获得了每台摄像机的访问权限。 他指出,公司自己的模型之间以及公司之间都有大量的代码重用,因此这些漏洞涉及 很多 摄像机。 而且由于固件很少更新,因此几年前的漏洞仍然受到攻击。

更糟

Heffner指出,大多数安全摄像机都连接到办公室网络。 他说:“我在您的网络中,我可以看到您,而且我是root。” “位置不错!我对您的网络中基于Linux的计算机具有根级别的控制权。”

“但是让我们退后一步,”赫夫纳继续说道。 “我可以对相机本身做什么?我可以修改视频流,这是经典的好莱坞黑客。” 他完成了一个真实世界的演示,安装了摄像机来保护演讲者桌上的一瓶啤酒。 在安装好相机的情况下,他启动了一项漏洞利用程序,可以在“偷”瓶子的同时调整管理员的视线,以显示瓶子的安全和声音。 与会者喜欢它。

不安全的相机?

Heffner总结道:“这些错误大多数都是微不足道的。” “即使您没有通过身份验证,大多数相机也会告诉您型号。我可以通过Google搜索该型号,下载固件并开始分析它,而无需购买任何设备。” 实际上,在实际相机上进行测试之前,Heffner严格通过固件分析来开发所有这些攻击。

当被问及是否找到了无法破解的安全摄像机时,赫夫纳拒绝了。 “还有很多,但我至少需要两个小时的谈话。”

Shodan网站可轻松搜索在线可见的相机。 如果您的办公室或工厂中有安全摄像机,则您的视频源可能已经打开。 即使不是,黑客也很可能控制视频源。 特别是,如果您使用的是来自上述任何一家供应商的相机,则您需要仔细查看Heffner的演示文稿,因为其中包含的详细信息将使任何人都可以入侵受影响的相机。 在这里,除了担心Danny Ocean抢劫您的相机而已之外,还有更多的问题要解决。

谁在看 入侵安全摄像头欺骗图像,攻击网络