手機前置攝像頭真的很容易被入侵嗎?


IOS系統的我不清楚,我是搞Android開發的,Android系統在6.0以後,app就已經不支持直接獲取手機許可權了,需要去動態的申請,就是這個樣子

當你點擊拒絕的時候,這個app是沒辦法獲取你手機許可權的。沒有一個許可權,對於一個app來講,問題說大也不大,說小也不小。看是什麼軟體對什麼許可權的,百度地圖和高德地圖app,你必須讓他獲取你的定位許可權,不然根本沒有辦法定位。如果他要是獲取你的手機通話記錄啊之類的軟體,你完全可以拒絕,因為我用你的app只不過就是查個路線而已,你幹嘛要獲取我的通話記錄啊。當然,有的流氓軟體如果你不讓他獲取許可權,他就不讓你使用,這就很噁心,而且也盡量別用,以防個人信息透露。

像獲取你相冊,攝像頭,存儲許可權的,基本上就是調用你的相冊和你的攝像頭了,如果是比較信賴的app,而且必須要在某些地方用到,那你就直接允許訪問就好了,像更換頭像,上傳圖片了,這些都需要用到,相冊和攝像頭的許可權。

重點來了

…………………………………………………………………………………

如果是你不信賴的app,千萬不要去讓他獲取你的手機許可權,有人問,什麼才是不信賴的app

emmmmm 比如你看片的app...

獲取一個許可權有多可怕? 比如獲取你相冊許可權後,可以在瞬間把你相冊里的照片全部獲取到並上傳到他們公司的資料庫裡邊,獲取你的攝像頭許可權後,我可以在任何一個普通的頁面,錄製你的前置攝像頭或者後置攝像頭的數據到後台資料庫裡面。

好了,可能寫偏了,但是還是有點用處吧

如果你不放心哪個軟體,想拒絕他訪問你手機的許可權的話很簡單

只需要在設置裡面找到這個app的信息

裡面有個許可權管理,點開就可以查看整個app有你手機的哪些許可權

如果你感覺哪個沒用,直接點擊這個許可權拒絕掉就好了


瀉藥

很巧,之前寫過一篇關於攝像頭(主要講了電腦攝像頭和家用攝像頭)的文章,我直接搬運過來!希望能解決一部分人的疑問~

--------以下是正文--------

攝像頭被入侵早已不是新聞。兩年前,一張小扎慶祝旗下Instagram的用戶數突破5億人的照片,把黑客入侵電腦攝像頭事件帶到了公眾眼前。照片里可以看到,小扎的電腦攝像頭被他嚴嚴實實地用東西給貼上了。

小扎發出來的照片 注意他的電腦

這一來,再次把攝像頭安全問題推到了人們眼前。這確實是一件細思極恐的事情,當電腦攝像頭被入侵後,隱私是什麼?不存在的…

安在相關報道的截圖

通過Google搜索相關信息可以發現,早在2013年就有大量關於黑客入侵攝像頭的相關報道。

在這份2013年的報道里指出,當時發現了蘋果在2008年之前生產的產品存在漏洞——黑客可以讓攝像頭在開啟時不啟用提醒燈光,這樣在用戶毫不知情的狀況下黑客就可以監視記錄用戶的信息。而研究的起因是一名美國婦女被他的高中同學進行了勒索,用來進行勒索的主角正是電腦攝像頭拍到的私密照片。婦女報案後對美國聯邦調查局稱:她從來沒有看到過自己電腦攝像頭的提醒燈光亮過,當然也不知道自己一直在被監視。

(在我查找本篇文章的資料時,無意間還搜索到了這些結果。不寒而慄...)

用Google搜索攝像頭破解工具

隨著科技的發展,另一種攝像頭——家用的監控攝像頭,逐漸走進了我們的生活。這一來,監視我們的眼睛有多了不止一雙。我使用Zoomeye對網路空間里的攝像頭進行了搜索,發現了如下一些有意思的數據:

1. 網路空間里能搜索到的攝像頭設備共有14,343,976台。其中可以看出,每年都呈現出增加的趨勢。

2.設備數量:美國和中國數量最多,都超過了200萬台。

3.廠商分布:海康威視穩坐頭把交椅,數量為364萬台,越佔40%的市場份額。其次為大華,數量約為200萬台。

4.服務及埠分布:暴露在公網的絕大多數為HTTP服務,服務於80埠。

攝像頭這類物聯網設備與手機、電腦等不同的是,它們的存在感很小,往往是當設備出故障無法工作才會被發現。所以換句話說,你可能一直被監視著只是你不知道罷了…這才是最可怕的。並且對於日常頻繁爆出的漏洞,即使是廠商發布了固件更新補丁,由於大多數設備缺少自動升級機制,漏洞往往不能及時修復。

去年,Seebug漏洞平台收錄了一篇基於GoAhead系列攝像頭的多個漏洞。該漏洞為Pierre Kim在博客上發表的一篇文章,披露了存在於1250多個攝像頭型號的多個通用型漏洞。事後證明,該漏洞是由於廠商二次開發GoAhead伺服器產生的。利用該漏洞可以成功獲取攝像頭的最高許可權。換句話說就是:如果這些漏洞被黑客利用,這些攝像頭就是任由他把玩的工具。

造成的原因是組件重用。因為嵌入式設備固件開發過程中可能會使用第三方的開源工具或通用軟體,這些通用軟體又通常由某一特定廠商研發,這就導致很多設備固件存在同源性,不同品牌的設備可能運行相同或者類似的固件以及包含相同的第三方庫,一個漏洞就可能同時影響到多家廠商。

看到這兒,你肯定會覺得有絲絕望。「按你這麼說!攝像頭這麼不安全,普通人生活中電腦、手機又避免不了有攝像頭,可怎麼辦?」

黑膠布往攝像頭上一貼,這些問題都不存在了。可謂是普通人也能完美解決的漏洞了~


歡迎訪問我們:

知道創宇雲安全


建議這樣的問題不要放到知乎來問,應該放到黑客論壇或者安全論壇上。因為知乎的都是瞎猜。

不能說很容易入侵,本身難易度就不好評測。我只告訴你做安卓木馬的,基本上可以做到拿到所有許可權。除攝像頭外,還有簡訊電話定位儲存等。

所以不要亂下載沒經過安全鑒定的app。

蘋果系統的會好一點,因為沒越獄比較難突破。

即使是合法上架的一些app,也有些流氓行為。而且你都禁止沒用的。

我某天做測試的時候,就發現一款有意思的。

這是某個外賣平台的商家版,登錄之後它名義上會要求各種許可權,用於接單配送,這無可厚非。怪就怪在我在不想用的時候,也就是關閉沒退出帳號沒卸載的情況下,它會自動重啟並且發送通知。然後我清理了後台服務,又把它的所有許可權全部禁止。有意思的事發生了,經過一段時間後,它自己又啟動了。你們肯定會說可能是其他軟體附加啟動的,或者我手機root了。都不是,我沒root,並且沒開任何軟體半夜放那的。

是不是很有意思呢?

關鍵是不管你怎樣,只要你不退出登錄和不卸載,它會一直自啟動,並且有其他許可權。

最後說點可怕的,你知道阿桑奇或者國外安全專家在買到手機第一件事是幹嘛嗎?拆掉攝像頭,或者貼擋膜。


首先回答下題主的問題:手機前置攝像頭沒有很容易被入侵,但還有仍在一定風險。

目前大家的手機主要使用操作系統是Android與iOS,系統本身有嚴格的安全機制防範壞人竊取用戶隱私。

要想通過漏洞或安裝惡意應用入侵手機控制前置攝像頭,可能的情況有:

1、手機已經Root或越獄,且安裝了惡意應用。

2、手機沒有Root或越獄,安裝了惡意應用,且用戶授權同意惡意應用獲取攝像頭許可權。

3、壞人利用系統0day漏洞直接獲取的攝像頭控制許可權。

前兩種情況,壞人需要通過釣魚或物理接觸手機的方式安裝惡意應用,第二種同時需要誘導用戶授權,利用起來並沒有很容易,比較方便的利用方法是直接植入惡意應用到手機刷機包,不過這種情況也比較少見,因為對一般人來說吸引壞人的往往是簡訊,通訊錄這些更有價值也便於上傳的數據。

至於最後一種情況更為少見,一般是針對的高價值人群的特殊攻擊,畢竟這樣的漏洞本身價值不菲。

所以,要想避免自己的手機攝像頭被入侵,最好的方法就是定時更新手機系統,非專業用戶盡量不要Root或越獄,從正規應用市場下載應用。

回復者:【Tencent Blade Team】Nicky

Tencent Blade Team由騰訊安全平台部創立,專註於AI、移動互聯網、IoT、無線電等國際範圍內的前沿技術領域安全研究。目前,Tencent Blade Team已報告了谷歌、蘋果、Adobe等多個國際知名廠商70多個安全漏洞,得到互聯網行業、廠商以及國際安全社區的廣泛認可。

未來,Tencent Blade Team將持續致力於為互聯網與科技發展保駕護航。


在這裡更正一下你的誤解。我們所說的有很黑客入侵你的前置攝像頭不是說,他直接獲取了你的手機許可權,然後查看你的攝像頭。其實這種情況可以發生,但是不是很容易的。

真正的風險是,你手機裡面安裝的,所有擁有打開前置攝像頭許可權的應用。比如微信,支付寶,qq。還有一些小眾的,沒有安全保證的小應用,也會跟你申請攝像頭的許可權。甚至不給就不讓用,這就很流氓,遇到這種情況,直接卸載,不要猶豫。

繼續說入侵前置攝像頭。我們舉一個不太可能的例子,就是如果微信的app被別人篡改了,而你下載的版本就是這個版本的,那麼黑客就可以打開你的攝像頭,時刻的把視頻傳送回去。我想這樣,你就明白了入侵的大概方式了。

那麼,到底容易不容易發生這種事情呢。容易。雖然微信的防禦很高,但是你手機裡面絕對不止這一個應用,也不止一個應用可以打開攝像頭,所以,日常使用手機時,注意保護你手機的許可權,不要隨意的給不信任的應用。


推薦閱讀:

TAG:網路安全 | 黑客Hacker | 網路攻擊 | 計算機病毒 | 信息網路安全 |