摄像头作为智慧城市中的重要组成部分,其安全性已经成为涉及国家安全稳定的重要战略问 题。近年来,针对摄像头的信息泄露、僵尸网络和攻击事件层出不穷,引起了各国的高度重视,然而 针对物联网摄像头的安全检测分析技术尚未成熟。本文介绍了我国物联网摄像头在智慧城市中的分布 情况以及所面临的安全风险状况,同时还介绍了基于安全检测技术在摄像头识别,在区域分布、品牌 分布,以及应用场所分布等方面做了重点分析。
引言
物联网作为一种新兴的信息技术正在迅速 向各个行业蔓延,从家庭、医疗保健、物流、汽车、 零售到工业制造,物联网产品技术将无处不在。 例如,时下流行的共享单车,只要拿出手机扫 一扫便可打开智能锁骑行,这些智能锁使用的 就是物联网技术。研究机构 BI Intelligence 曾 预测,到 2020 年将有 340 亿台设备接入互联 网,其中物联网设备数量将达到 240 亿台,从2015 年到 2020 年间,总共将有 6 万亿美元投资 于物联网解决方案。在中国,根据工信部的权 威数据,2015 年中国物联网产业规模已经达到 7 500 亿元,同比增长 29.3%,媒体预测到 2020 年, 中国物联网的整体规模将超过 1.8 万亿元。
随着物联网技术的发展 ( 见图 1),共享单车 智能锁、数字眼镜、儿童跟踪器、智能手表等 产品相继出现。物联网在未来市场中将在物联 网平台、操作系统、广覆盖的网络、物联网安 全等领域爆发,未来物联网的价值将是“数据”, 如果群众的数据能够转化为具有见地的信息, 那么商业用户就能将其转化为具体的行为分析, 这将极大促进企业以及用户的生活,并给当前 社会带来变革。
视频监控系统发展了短短二十几年时间, 从 20 世纪 80 年代模拟监控到火热数字监控再到 方兴未艾网络视频监控,发生了翻天覆地变化。 它已经不是单单在通信、交通、安全等行业应用, 它在逐步向其他行业,公众方向发展。摄像头 作为应用到物联网的产品之一,得到了快速发 展并发挥了重要作用,同时它也带来了一定的 安全隐患。其实,早在 2008 年土耳其一处石油 管道曾被攻击,该石油管道是通过 IP 连接的网 络监控摄像头所监控的,旨在保护管道设施。 攻击者利用摄像头的漏洞闯入网络,控制了石 油管道。然后他们植入恶意程序并远程获得控 制器在管道阀门站的控制权。之后,他们通过 改变石油压力炸毁了管道。他们还远程关闭了 管道的应急系统,使管道的业主没有立即意识 到被攻击。这种看似无关紧要的物联网设备, 如果被攻击者精心利用,造成的危害通常是巨 大的。
在以视频监控为核心的智能安防系统为平 安中国、智慧城市建设做出重要贡献的同时, 基于它的网络安全问题日益受到监管部门、安 全服务商、视频监控厂商乃至全社会的关注。 从 2015 年江苏省公安厅通报某品牌视频监控设 备的安全漏洞,到 2016 年由网络摄像头、DVR 等视频设备安全问题引发的美国东海岸大范围 断网事件,再到今年智能摄像头被央视曝光存 在泄露用户隐私信息,智能联网设备的网络安 全问题呈现出高发、频发态势。因此,解决物 联网摄像头安全问题的必要性和紧迫性正越发显现。
新形势下的物联网摄像头安全状况
物联网的市场诱惑虽然足够大,但是在发 展的途中也会衍生出众多的问题,安全问题就 是其中最为突出的一个。现在随着手机、家用 电器、汽车等日常生活的必备品几乎都被科技 公司“连上网”,所以进入“物联网”的世界 可能是迟早的事。当身边所有的设备都跟网络 发生关系,那相应的安全问题也就随之而来。 由于物联网设备相对来说还属于比较新的事物, 无论是硬件设备还是与之配套的应用程序和网 络服务都鲜有安全保护措施。
大力推广物联网在智慧城市领域的应用, 推动我国智慧城市建设和发展进入纵深阶段。 与此同时,物联网安全问题也成为智慧城市建 设过程中备受关注的问题。数据显示,截至 2016 年全国已经有 597 个智慧城市相关试点, 城市监控是智慧城市、平安城市建设非常重要 的组成部分。但是网络摄像头有容易被黑客控制的属性,让大家对目前智慧城市视频监控系 统的安全性提出了质疑。
据物联网安全研究联合小组统计发现:目 前,全球范围内暴露在互联网上的物联网摄像 头有 2 000 多万台,全国范围内暴露在互联网 上的物联网摄像头将近 500 万台。这其中存在 漏洞并能够被利用(简称“受控”)的物联网 摄像头全球范围内有 100 多万台,全国范围内 将近 20 万台,这对智慧城市的安全建设构成 了极大威胁。这些物联网摄像头全球、全国范 围内,数量分布比较多的国家和地区如图 2、 图 3 所示。
目前,针对物联网摄像头的攻击主要以传 统攻击手段为主,并融入了物联网攻击思想。
比如说,未经身份验证的用户可以访问特定的 设备端口,并利用命令注入漏洞向设备中添加 一位新的 root 用户,或启用一个标准远程登录 服务(Telnet),当攻击者通过远程登录服务登 录到设备之后,他们也就拿到了设备的管理员 权限。还有攻击者可以利用没有密码的 FTP 用 户账号进行登录,然后激活隐藏的 Telnet 功能, 攻击者不仅能够访问所有的可写文件并设置自 启动程序,而且还可以将恶意软件添加到启动 列表中。这将允许攻击者实现持久访问,即便 重启设备也不会有任何影响。由此可见,攻击 者一般通过空口令、弱口令或者常见漏洞登录 物联网摄像头,并进行提权、下载恶意程序进 而组建僵尸网络发起 DDOS 攻击或其他难以防 御的攻击。
国内智慧城市摄像头安全风险分析
现阶段,智慧城市中的摄像头终端无任何 安全管控及安全自控能力,一旦被不法分子盯 上,很容易被攻破。如今,摄像头已经成为被 不法分子攻击智慧城市、国家基础设施的工具。 因此,在整个智慧城市建设中,摄像头安全是 重中之重。
某市是首批国家智慧城市试点,以物联网、 云计算、移动互联网为代表的新一代信息技术, 作为驱动力推动智慧城市的逐步形成。随着经 济社会的不断进步,物联网摄像头数量呈现突 增状态,这其中既有党政机关建设用于监控交 通、公园、广场等公共场所,又有自建用于监 控工厂、公司、店铺甚至住宅周边环境。
近期,我们物联网安全研究联合小组针对 某市物联网摄像头研究发现,全市暴露在互联 网上的摄像头有 20 万多台,其中受控的开放式 访问的摄像头有 1 万余台。这些受控摄像头分布 在各个区域,经济发达区域数量分布相对较多; 安全隐患的热点区域包括政府机关、公园广场、 学校以及公交站点等区域周边。下面将从受控 物联网摄像头分布的地理区域、厂商品牌、漏 洞类型以及监控场景等多个角度,对全市物联 网摄像头安全风险进行分析展示。
某市受控物联网摄像头区域分布
经验证分析和统计分析,某市 1 万余台受 控物联网摄像头在全市 10 个辖区均有分布,数 量区域分布情况具体如图 4 所示。
这些物联网摄像头监控内容主要包括交通、 公园、办公室、工厂以及店铺等,其中中心城 区数量分布较多,监控内容以办公室和店铺为 主;数量分布较少的 C 区和 J 区为城市郊区, 监控内容以高速公路交叉口、工厂周边环境 为主。
某市受控物联网摄像头品牌分布
某市受控物联网摄像头生产厂商包括大华、 海康、雄迈以及 goahead 等其他品牌,其中大华 摄像头以监控交通、办公室、工厂为主,海康摄像头以监控道路、广场、店铺为主,雄迈摄 像头以监控工厂、餐馆、道路为主,goahead 摄 像头以监控住宅、办公环境为主,各个品牌数 量分布情况如图 5 所示。
某市受控物联网摄像头漏洞分布
通过对某市受控物联网摄像头的漏洞进行 分析发现,漏洞类型有专用协议远程控制类漏 洞、弱口令类漏洞、越权访问类漏洞以及远程 代码执行类漏洞等,各漏洞类型的占比情况如 图 6 所示。
某市受控物联网摄像头场景展示
交通道路
该监控画面包括多条高速公路、国道交叉 路口、桥洞等情况,并且有上百个监控画面还 未投入使用,疑为该市某交通管理部门的交通 视频监控系统未采取相应的安全措施暴露到互 联网上,见图 7。
厂的内外情况,包括库房、工作间、人员活动 以及设备工作状态等情况。这些摄像头使用单 位以监控生产为主,不具备信息安全管理能力, 并且也缺乏网络安全意识。如果摄像头被攻击 者利用,下载恶意程序、病毒,可能会对生产 网络造成危害,破坏联网机械设备。
机关单位
如图 8 所示,摄像头位于某市 E 区某机关 单位内,能够监控办公环境、人员工作活动等 情况,这很可能是单位领导为了方便远程监视 员工的工作情况,将摄像头暴露在互联网上, 而未采取强身份认证或加密措施。如果这些摄 像头被不法分子所利用,可能会造成工作秘密泄露。
工厂车间
图 9 视频画面监控某市 C 区一个食品加工 厂的内外情况,包括库房、工作间、人员活动 以及设备工作状态等情况。这些摄像头使用单 位以监控生产为主,不具备信息安全管理能力, 并且也缺乏网络安全意识。如果摄像头被攻击 者利用,下载恶意程序、病毒,可能会对生产 网络造成危害,破坏联网机械设备。
店铺住宅
图 10 和图 11 这些摄像头监控内容是店铺、 餐馆或住宅情况,在全市各辖区分布比较分散, 摄像头数量比较多。用户一般只关注它的使用 情况,不会关心任何安全问题,大部分使用的 仍是默认用户名和密码。这些摄像头很容易就 会被作为跳板,进而对全市重要网络目标进行 攻击或发起对其他地区的网络攻击。
综上所述受 控物联网摄像头分布广泛、品 牌多样化、弱口令等高危漏洞频发,给国家、 社会、企事业单位及个人造成了极大的威胁。 介于受控物联网摄像头涉及国内外厂商品牌, 主要有大华、海康、雄迈以及 goahead 等。各个 厂商技术不一,安全漏洞呈现多样化、复杂化 的特点,传统的安全检测系统和消缺机制,对 该领域系统进行高精准、体系化、科学、智能、 实时风险进行识别捉襟见肘。
摄像头安全检测技术
物联网安全研究联合小组基于安全检测技 术,主要针对物联网设备进行资产识别、指纹 获取、漏洞挖掘以及漏洞验证等,能够识别摄 像头等物联网 IoT 设备。有效提高了物联网摄像 头的识别准确率、指纹获取能力。
物联网安全研究联合小组利用摄像头安全 检测技术能够识别全球全国范围内各种品牌物 联网摄像头,挖掘物联网摄像头存在的漏洞, 结合地理定位技术绘制摄像头和漏洞的区域分 布图,并利用可视化技术将各类分析统计数据 进行多维度展示。另外还针对采集的摄像头资产漏洞,提供多种方式的验证。它通过机器抓 图方式实现一键快速在线验证静态视频画面, 如需查看实时动态视频画面,需要安装相应摄 像头厂商的客户端软件进行查看。
最终能够获取的指纹信息包括 IP 地址、采 集时间、设备型号、banner 信息、开放服务、端口、 协议以及快照描述等。通过对全国智慧城市中 物联网摄像头的风险分析,上述案例具有很强 的代表性,能够发现的物联网摄像头漏洞类型 分为弱口令类漏洞、越权访问类漏洞、远程代 码执行类漏洞以及专用协议远程控制类漏洞等。
物联网摄像头风险分析与安全措施
物联网摄像头为方便管理员远程监控,一 般会有公网 IP(或端口映射),接入互联网。 因此许多暴露在互联网上的摄像头也成了黑客 眼中的目标。2016 年 10 月份发生在美国的大面 积断网事件,导致美国东海岸地区遭受大面积 网络瘫痪,其原因为美国域名解析服务提供商 Dyn 公司当天受到强力的 DDoS 攻击所致。Dyn 公司称此次 DDoS 攻击行为来自一千万个 IP 来 源,其中重要的攻击来源于物联网设备。这些 设备遭受一种称为 Mirai 病毒的入侵攻击,大量 设备形成了引发 DDOS 攻击的僵尸网络。遭受 Mirai 病毒入侵的物联网设备包括大量网络摄像 头,Mirai 病毒攻击这些物联网设备的主要手段 是通过出厂时的登录用户名和并不复杂的口令 猜测。
我们物联网安全研究联合小组通过对国内 智慧城市中受控物联网摄像头的研究分析,摄 像头资产遭到网络攻击,其他本身不会损失多 大价值,并且它存储的信息也不具备很大的影 响。如果这些摄像头等物联网资产被作为跳板, 对这些重点区域的网络基础设施、信息系统进 行网络攻击,那带来的损失会不堪设想,还可 能造成公共秩序或国家安全受到破坏。
物联网摄像头脆弱性分析
据统计分析,这些受控物联网摄像头存在 的漏洞类型主要包括弱口令类漏洞、越权访问 类漏洞、远程代码执行类漏洞以及专用协议远 程控制类漏洞。
弱口令类漏洞比较普遍,目前在互联网 上还可以查找到大量的使用初始弱口令的物联 网监控设备。这类漏洞通常认为容易被别人猜 测到或被破解工具破解的口令,仅包含简单数 字和字母的口令,例如“123”、“abc”等。 这些摄像头大量运用在工厂、商场、企业、写 字楼等等地方。常见的默认弱口令账户包括: admin/12345、admin/admin 等。
越权访问类漏洞是指攻击者能够执行他本 身没有资格执行的一些操作,属于“访问控制” 的问题。通常情况下,我们使用应用程序提供 的功能时,流程是:登录—> 提交请求—> 验证 权限—> 数据库查询—> 返回结果。如果在“验 证权限”环节存在缺陷,那么便会导致越权。 一种常见的存在越权的情形是:应用程序的开 发者安全意识不足,认为通过登录即可验证用 户的身份,而对用户登录之后的操作不做进一 步的权限验证,进而导致越权问题。这类漏洞 属于影响范围比较广的安全风险,包括配置文 件、内存信息、在线视频流信息等。通过此漏洞, 攻击者可以在非管理员权限的情况下访问摄像头产品的用户数据库,提取出用户名及哈希密 码。攻击者可以利用用户名与哈希密码直接登 录该摄像头从而获得该摄像头的相关权限。
远程代码执行类漏洞是由于开发人员编写 源码,没有针对代码中可执行的特殊函数入口做 过滤,导致客户端可以提交恶意构造语句提交, 并交由服务器端执行。命令注入攻击中 WEB 服 务 器 没 有 过 滤 类 似 system(),eval(),exec() 等 函 数 是该漏洞攻击成功的最主要原因。存在远程代 码执行漏洞的网络摄像头的 HTTP 头部 Server 均 带有“ Cross Web Server”特征,黑客利用该类 漏洞,可获取设备的 shell 权限。
专用协议远程控制漏洞是指应用程序开放 telnet、ssh、rlogin 以及视频控制协议等服务, 本意是给用户一个远程访问的登录入口,方便 在不同办公地点,随时登录应用系统。由于没 有针对源代码中可执行的特殊函数入口做过滤, 导致客户端可以提交恶意构造语句提交,并交 由服务器端执行,使攻击者得逞。
物联网摄像头威胁分析
物联网摄像头带来的安全威胁一直影响着 智慧城市的建设,物联网摄像头能够造成商业 秘密、工作情况以及个人隐私的泄露,能够造 成运营使用单位网络被无形渗透。如果这些大 量的物联网摄像头被黑客利用,并获取控制权 后,他们会利用僵尸工具上传恶意代码,并组 建自己的僵尸网络 Botnet,后续再通过远程命令 和控制服务器 C&C 控制这些肉鸡的攻击行为。 黑客利用僵尸网络可以有效地发起各种各样的 攻击行为,可以导致整个基础信息网络或者重 要应用系统瘫痪,也可以发送垃圾邮件、窃取 秘密以及滥用资源,还可以用来从事网络欺诈 等其他违法犯罪活动。
当下物联网摄像头安全方面主要呈现如下 问题:
(1)人们安全意识淡薄,在物联网摄像头 的使用上大多数仅考虑了设备可用性问题,对 安全很少涉及。
(2)物联网摄像头一方面,品牌繁多、开源、 非国产品牌融入;另一方面,实现技术多样性 以及在生产过程中安全把控宽泛对安全提出了 严峻的挑战。
(3)物联网摄像头部署分散,多数缺乏监 管,安全责任无法界定。
(4)传统网络与信息安全领域缺乏针对性 强的安全设备和解决方案。
(5)该领域法律法规尚不健全,行业规范 标准缺乏,无法指导建设。
物联网摄像头安全措施
黑客攻击都是为了一定的目的,或者是经 济目的,或者是政治目的。针对物联网摄像头, 只要让黑客攻击所获利益不足以弥补其攻击所 付的代价,这种防护就是成功的。当然,要正 确评估攻击代价与攻击利益也是困难的,只能 根据物联网摄像头的实际情况,包括本身的资 源、重要性等因素进行安全防护。因此,对物 联网摄像头的安全保护,不能简单地使用“亡 羊补牢”的措施,发现问题后再进行弥补,同 时也不必对安全防护失去信心。
智慧城市中的物联网摄像头的安全防护, 必须联合各方尽快采取相应安全措施:
(1)加强提高视频监控系统使用者安全意识。使用者及时更改默认用户名,设置复杂口令, 采取强身份认证和加密措施,及时升级补丁, 定期进行配置检测、基线检测。
(2)加强视频监控系统生产过程管控。做 好安全关口把控,将安全元素融入到系统生产 中,杜绝后门降低代码出错率。
(3)建设健全视频监控系统生产标准和安 全标准,为明确安全责任和建立监管机制提供 基础。
(4)建立监管机制。一方面,对视频监控 系统进行出厂安全检测;另一方面,对已建设 系统进行定期抽查,督促整改。
(5)加大视频监控系统安全防护设施的产 业化力度。在“产、学、研、用”的模式下推 进视频监控系统安全防护设施的产业发展,不 断提高整体防护能力。
结语
在未来智慧城市中使用物联网(IoT)提 升转型效率为我们描绘了一幅宏伟蓝图(见图 12),但其中也蕴藏着巨大的风险。物联网安 全措施不成熟使得黑客频繁入侵。想要成功打 造智慧城市,从监管机构、用户、安全厂商到 视频监控厂商,无一例外都要参与到物联网安 全建设中,并肩作战、共同前行。具体到物联 网安全性上,我们要制定新标准和新规范,将 加密技术、检测技术和持续监测作为三大重点 写入其中。针对智慧城市实施的网络攻击完全 可以防范,前提是各方要时刻保持高度警惕, 安全厂商则要为大众提供专业知识,确保他们 不会偏离正确方向。
物联网是智慧城市构架的基本要素和重要 支撑,是新一代信息技术的高度集成和综合运 用,其安全防护要做到规范化、标准化、体系化, 这昭示着智慧城市的建设还有很长的路要走。 未来随着人们安全意识的不断提高,安全设备 的不断更迭,智慧城市的安全将得到更好的保 障,从而实现城市智慧化管理和运行,为城市 居民创造更美好的生活。
作者 >>>
李娟,中国信息安全测评中心副研究员, 研究方向为网络安全、信息安全。
于忠臣,北京安赛创想科技有限公司高级 工程师,研究方向为网络安全、物联网安全、 云安全、大数据安全分析。
韩文英,中央财经大学信息学院副教授, 博士,研究方向为互联网金融、信息安全。
声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。