網絡黑產的下一個目標:鏡頭泄露多少隱私?
2020年03月27日01:30

  原標題:網絡黑產的下一個目標: 鏡頭泄露多少隱私?

  隨著物聯網的發展,鏡頭已經成為人們生活中的一個尋常物件。無論是在公共場合還是私人空間,人們安裝鏡頭的初衷都是為了安全或者便利,但是現在,很多黑產團夥把鏡頭作為新的攻擊目標,它們反而成為了人們隱私泄露的安全隱患。

  這並非危言聳聽。今年2月12日,國家互聯網應急中心發佈一則預警通報稱,“近期,境外駭客組織聲稱將於2月中旬對我國發起網絡攻擊,以我國多家視頻監控系統作為攻擊目標,並公佈了其掌握的一批相關視頻監控系統在用境內IP地址”。

  3月10日,國家互聯網應急中心下屬的關鍵基礎設施安全應急響應中心發佈報告稱,半個多月的時間內,針對特定漏洞的物聯網惡意代碼攻擊事件數達到6700萬次,單個組織對數十萬個IP地址發起攻擊嚐試。可以認為,只要物聯網設備暴露到互聯網上,隨時有被攻擊的可能,並且可能被不同組織反複攻擊。

  那麼暴露在互聯網上的鏡頭有多少個?此前發佈的《2018年鏡頭安全報告》有過統計,截至2018年11月底,全球共有228個國家8063個城市中的2635萬個鏡頭設備對公網開放訪問權限。其中,中國位列第三,共有165萬個。

  由此可見,處於不安全狀態的鏡頭並不在少數。3月25日,21世紀經濟報導記者採訪了化名為KK的騰訊守護者計劃安全專家,他表示,在與網絡犯罪對抗中,永遠是犯罪走在前面,這也要求我們要時刻關注網絡安全發展,尤其是在技術變革的時代,特別容易出現技術漏洞。

  但KK也表示,對於網絡安全也不必過於恐慌,國內的安全公司在對抗黑產過程中也沉澱出了很多方法論,只要能夠保證對新技術的及時掌握及提高警惕,還是能起到很大的防禦作用。

  罪惡的窺私慾

  網絡黑產的出現,都是受利益所驅動。鏡頭背後能有哪些利益?KK告訴記者,黑產鏈大概分為鏡頭破解工具開發出售、網絡鏡頭掃瞄、鏡頭視頻蒐集售賣三個環節。

  其中,鏡頭破解工具的開發和出售處於黑產鏈條的最上遊。這些掌握技術能力的黑產團夥開發出的軟件具有掃瞄功能,可以批量獲得鏡頭ID,然後進行弱口令探測。

  而“網絡鏡頭掃瞄”則是黑產鏈條的中遊,一些黑產團夥在獲得上遊提供的破解工具後,開始大批量的“攻擊”網絡鏡頭,當成功獲取了網絡鏡頭標識ID後,便批量廉價出售。在國外的通訊工具上,就曾發現有人198塊錢打包出售500個鏡頭ID號。

  KK告訴記者,在售賣鏡頭ID環節,有些黑產人員會一個一個ID去篩選,然後將有涉及公民隱私特別是一些敏感畫面的ID,單獨打包出售,往往這樣的ID可以賣得價錢更高。

  黑產鏈條最下遊就是直接售賣鏡頭視頻。當黑產團夥拿到大批量偷拍或者監控視頻,如在住宅樓道、車站、賓館等隱私場所的視頻後,會按照敏感及隱私程度明碼標價,然後出售給以“色情網站”為主的其他黑產團夥,實現盈利。

  鏡頭黑產鏈條的上中下遊,獲利的方式都各不相同,一位網絡安全與犯罪研究人員告訴記者,從現有的判例結果來看,通過鏡頭後續進行犯罪的,超過50%都是用於敲詐勒索。但需要注意的是,這裡面也包括了那些針對某一個被害人,專門安裝鏡頭拍攝及敲詐勒索的偷拍案例。

  另外一位從事網絡安全的人士表示,網絡黑產之所以存在,都是因為最終有人願意為之買單。像鏡頭盜拍,最終目的就是為了獲取隱私畫面,因為他們知道一定有人願意花錢滿足自己的窺私慾。

  最近,韓國的N號房事件鬧得沸沸揚揚,也讓隱私保護的話題再次升溫。但KK坦言,目前國內黑產的水平,無論是精細化程度還是產業鏈條的成熟度,都已經走在了國際前列。而且隨著國內安全行業以及政府部門的不斷打壓,部分黑產團夥正開始向境外轉移。

  “黑產使用像暗網這樣的平台工具,就是因為它的隱匿化,包括很多黑產的資金都開始利用比特幣,這都給黑產的追蹤溯源帶來了難度,但這也是全球性的問題。不過,現在黑產的產業鏈條變得很長,只要有一個環節出現漏洞就能夠挖掘到一些線索。”KK說。

  安全意識弱是最大漏洞

  據KK介紹,目前黑產團夥攻擊網絡鏡頭的方式主要有以下幾種:一是針對鏡頭終端,黑產團夥通過調試鏡頭硬件上的接口固件以及對設備序列號篡改的方式,獲取硬件編碼等敏感信息並進行協議破解。

  二是針對手機端鏡頭應用,黑產團夥會進行靜態反編譯,通過通信安全進行中間人攻擊以及協議的抓包和誘騙;三是針對雲端,一些鏡頭的數據會傳至雲端,駭客則通過滲透WEB訪問界面的子域名,進行信息竊取。

  在與黑產的對抗過程中,KK發現鏡頭的安全防護也確實存在一些難點。他表示,網絡鏡頭作為物聯網設備本身就很容易存在技術漏洞,同時一些軟件都是固化在硬件上,很難及時更新填補。

  更為重要的是,大多數用戶對鏡頭的安全意識還不足夠高。“他們在選購鏡頭的時候,只會從外觀上看好不好看,並不去瞭解網絡安全性,而且很多用戶把鏡頭買回來就直接用弱口令或者預設密碼直接使用,這些都給黑產團夥留下了可乘之機。”KK說。

  某品牌網絡鏡頭的研發人員告訴21世紀經濟報導,市場上主流的鏡頭公司,都會把安全性放在非常重要的位置,但是,在安全問題上沒人敢做出百分之百的保證,而且目前隱私泄露的最主要原因,都是由於用戶的大意而造成。

  針對鏡頭廠商,KK也建議,應該禁止用戶直接使用預設的用戶名和密碼登錄。同時針對個人用戶,KK則建議,要儘量使用複雜的密碼並定期修改,而且鏡頭不要對著床、浴室等私人空間,最好回家後就將鏡頭關閉或遮擋。

關注我們Facebook專頁