標籤:

三星智能攝像頭再爆遠程命令執行漏洞

三星智能攝像頭又被發現一個新的安全漏洞,攻擊者藉此可以獲得root許可權,並且遠程執行命令。

三星智能攝像頭從本質上講是一個IP攝像頭,它允許用戶從任何地點使用三星自家的服務連接並查看實時視頻或記錄事件,提供了無縫監控,比如為了照看家裡的小孩,你買了一個家用攝像頭,平常自己出遠門的時候,可以看看家裡小孩子的情況。但負責任的的告訴你,能看到你寶寶在家的情況的不僅有你,黑客也可以看到。黑客還能知道你什麼時候在家,家裡是什麼樣的情況。 不僅如此,黑客還可以控制攝像頭的轉動,你只是想看孩子,可總有人想看看你家有什麼值錢的東西或者你家的布局。

三星安防攝像頭出現漏洞已經不是什麼新鮮事了,而本次exploitee.rs極客小組(因破解谷歌電視而成名)公布了三星智能攝像頭當中存在的一個漏洞,這個漏洞源於上次修復漏洞遺留下來的問題:一個Web伺服器和相關介面,獲得對設備的root訪問許可權,從而控制整個攝像頭。

具體而言,三星試圖通過去除本地網路介面,並迫使用戶訪問SmartCloud網站來修復設備的安全漏洞,但同時,三星還繼續讓本地伺服器運行。經證明,本次的漏洞就是攻擊者通過推送定製固件文件連接到Web界面的。

該 IWATCH install.php 漏洞可以通過制定專門的文件名,然後存儲在PHP系統調用tar命令加以利用。由於Web伺服器作為root運行,文件名由用戶提供,輸入時沒有安全處理,黑客可以提交自己的命令來實現 root 遠程命令執行。

目前,三星尚未出台新的漏洞補丁來修復智能攝像頭存在的這個漏洞。

黑客們是怎麼黑掉攝像頭的

現在的攝像頭一般都很智能,提供有管理的Web界面,通過Web界面可以很方便遠程在電腦、手機上直接訪問管理界面,可以實時查看攝像頭的監控界面。

而網路攝像頭,也是網路空間中的一個節點。通過不同網路攝像頭的特徵進行搜索,比如通過三星智能攝像頭,就可以找到這些連接到網路空間的攝像頭。再或者通過搜索引擎都是都可以找到這些設備的。因為這些網路設備是接入互聯網的,這就導致了爬蟲可以爬到他的一些管理頁面等。

另外,如果已知攝像的IP,那就更不用說了。 當然,通過一些掃描器,掃描C段,也是可以掃到這些設備的。通過Http banner就可以看到是一個Web服務,然後就可以直接訪問。

網路設備面臨安全問題

不只是網路攝像頭,理論上,連入互聯網的任何只能設備都存在被黑掉的可能性。攝像頭通過漏洞直接獲取帳號密碼甚至修改畫面是通過漏洞來實現的,而這些安全的分析都是基於固件的。所以,同樣的道理也同樣的可以用於其他的智能設備,通常這些都是廠商和普通用戶應該需要考慮的問題。

如何防禦網路設備的安全問題

對於設備固件漏洞上的問題,只能希望設備廠商可以加強這方面的建設。而對於我們普通用戶,在使用這些設備時應該注意什麼問題呢?總不能都不使用了吧?

以下是我們總結的幾個安全建議:

1、首先,如果沒必要連網設備盡量不要連網

2、登陸設備管理頁面的第一件事應該是修改管理的密碼,需要保證一定的加密度

3、在設備廠商更新設備固件的時候,應該第一時間也更新固件,這與系統更新漏洞補丁是一樣的道理

4、千萬別貪便宜 廉價IP攝像頭將導致隱私泄露,盡量選購知名品牌設備,知名廠商一般會比較關注安全問題,如果發現安全問題,一般能在第一時間響應,提供固件更新、漏洞修復等升級服務

這是一些基本的安全意識的問題的,對於設備本身的一些問題,我們也只能希望廠商可以有所加強和重視

推薦閱讀:

廣播和電視會被淘汰嗎?
信息存儲存在極限嗎?
如果有足夠的信息和計算能力,是不是就可以計算出未來?

TAG:信息 |