有黑客有破解:国内智能家庭摄像头安全状况评估报告发布
作者: 日期:2016年05月13日 阅:14,745

5.11日,上海亚洲消费电子展,360 ADLAB(攻防实验室)发布《国内智能家庭摄像头安全状况评估报告》。正常的国内家用智能摄像头普遍要通过指定的App,进行“注册账号->添加设备->选择设备型号->交互认证配对->获取实时/离线图像”这几个步骤完成操作,但是,据攻防实验室安全专家刘健皓介绍,无需有效电话号码注册和拥有摄像头,黑客可以通过漏洞,用一个虚拟的绑定查看数百个摄像头实时画面。

640.webp (6) 640.webp (7)

任何信息都不需要,就可以看到(摄像头的)画面,而现在我们的家用智能摄像头普遍安装在卧室和客厅等敏感地区,这会对我们的生活隐私造成很大伤害。

说到原因,刘健皓表示,很多家用的智能摄像头都是由工业摄像头演变过来的,相较于安全性,厂商更加注重功能性及用户体验;而且国内市场价格竞争激烈,安全成本的增加会直接削弱其在价格上的竞争优势,一些山寨厂商对安全性甚至完全不加考虑,这些都是国内智能设备在安全方面出现如此“乱象”的主要原因。

这次360攻防实验室发布的《国内智能家庭摄像头安全状况评估报告》,发现的问题主要集中在:用户隐私泄露、未加密数据传输、无人机识别机制、多数智能设备可横向控制、未对客户端进行安全加固、代码逻辑设计缺陷、存在硬件调试接口、未对启动程序进行保护和没有远程更新机制这9大风险。

此次所涉及“ITHINK”“D-LINK”“小熊”“中兴”“Lifesmart”“布丁机器人”、“联想看家宝”“三星”“小米”“Haier”这十家厂商的智能摄像头通过“手机控制终端”、“云端应用安全”、“设备终端安全”这三大类测试方向做横向对比,给出从一星到五星的安全性能评价,吸引相关厂商关注的同时,更是帮助用户在设备选购时从安全角度给出参考建议。

文尾附完整版报告原文

HackPwn2016正式启动

借此CES展上智能摄像头安全性报告的发布,2016年的HackPwn也正式启动征集报名。

640.webp (8)

据小编了解,此次HackPwn与去年单纯定位传统破解比赛不同,今年的活动分为两个系列,一次是在今年8月中旬的ISC2016上,发布相关智能设备的安全性评估报告的同时,会有直观的风险/破解演示,更多的面向民众和厂商;而在11月的破解竞赛中,则会有类似Pwn2Own的传统破解大赛,主要面向白帽,现场也会有专家评审团队,并根据报名队伍所演示漏洞的影响力、影响范围、漏洞利用难度等指标给出分数,最后所有队伍除了获得提交补天的漏洞奖励外,还将现场瓜分360万元以上的特殊奖金。

附:

《国内智能家庭摄像头安全状况评估报告》

640.webp (9)

智能家庭摄像头安全状况

640.webp (10)国外著名网络漏洞搜索平台Shodan在2016年1月开放了关于IOT漏洞的搜索,在IOT漏洞中搜索最多的就是智能摄像头和工业安防摄像头的漏洞,智能家庭摄像头是从传统的工业安防监控摄像头演变而来,它具有很多好玩的新颖功能,非常适合于普通家庭用户使用。智能家庭摄像头是工业安防摄像头发展到一定程度的必然产物,当工业安防市场已趋于饱和状态时,为寻求发展厂商们自然就把目光聚焦到了潜力巨大的家庭安防市场,由工业安防摄像头改进而来的智能家庭摄像头就这样诞生了。但是在工业安防摄像头的使用的场景大多数都是在封闭的网络环境中,没有考虑过网络安全的问题,所以智能家庭摄像头在互联网的应用将给用户带来更大的隐患。

智能摄像头已被广泛使用

智能摄像头的使用场景比其它智能家居产品更贴近生活。从最简单的场景看,用户可以给自己家安装各种智能产品,让我们享受更为方便的生活,但是相同的产品如果是为父母服务的话,效果却可能不好。这和长辈们普遍很难学会操作高科技新玩意,已经形成的生活习惯,对需要新产品带来改变的需求也没有那么强烈有大关系。

在这样的情况下,智能家庭摄像头不仅可以替随时操心家中财物和人员的安全,还可以让父母通过摄像头进行视频对话和留言,甚至在急病等特殊情况下还可以直接了解现场情况,多元化的应用场景让家居摄像头的产品黏性不断提升,整体的应用频次也得以上升,用户在选购智能硬件的时候,首当其冲的可能会先买一款智能摄像头,所以现有的智能硬件产品智能家庭摄像头还是有很多占有量的。

智能摄像头安全势在必行

当智能家庭摄像头作为安全防范设施的时候,智能家庭摄像头要比其他智能产品具备更高的用户交互等级。要注意,这里的高等级并不是指高频率,而是能够双向交互并对用户决策产生影响。举个例子,家中被盗这样的事情肯定不是常发生的事情,但为了防备万一,用户会很自然地需要地保持让系统长期处于运行状态,并随时有通道可以收到意外提醒。也就是说,当智能家庭摄像头充当安全监控工具之时,其与用户关于安全主题的交互要比智能插座、智能路由器更为频繁,纵然身处家居之外也会拥有比插座、路由器更高的使用频次。

在未来的智能家居生活中,机顶盒、路由器以及电源插座都有可能成为智能家居中最重要的组成部分,但包含路由器、插座这些产品在之内的很多智能家居硬件,仅仅只有当用户需要的时候才得以被使用,不需要的时候就只能处于关闭、停止状态,无法向智能家庭摄像头所牵动的监控安全系统一样,让产品与用户能够保持高频次双向交互,这让智能家居界的安全设备也将拥有“长期运行”的优质生存环境。要知道,在渠道为王的移动互联网时代,掌控可以影响用户的通道才是布局之核心,720P高清、WIFI一键设置、视频自动上传云端、实时对讲、硬件人体感应、红外夜视等附加功能都只是为了更好的构建用户满意的通道。

智能家庭摄像头这个可以整合视频和语音的安防家居设备,如果智能家庭摄像头成功掌控了用户最关注的通道,那么他们就能对整个智能家居系统产生核心影响力,那么智能摄像头的安全行也就将真正成为了影响用户的主要需求。

智能摄像头产业参差不齐

智能摄像头安防市场中的有三大类厂商:互联网企业、OEM厂商、原生安防企业,它们各有优缺点。互联网其产业有品牌号召力和广阔的线上渠道,但主要采用与代工厂合作生产的方式,硬件层面主要由工厂决定,终端软件、云平台则是有自己的血统,这类的联合开发模式是比较好,比较可控的一种方法。OEM厂商则就是完全贴牌生产,对于产品的软件配置都不可控,有的甚至要共用云端平台,只能够占领少量市场份额。原生安防企业则是有自己的生产线,供应链,硬件功能配置和软件设计方面则出色不少,但缺少云平台的开发和设计,在用户体验及云端控制方面存在不足。互联网厂商和原生厂商都有能力去修改自己的软件代码,对产品进行安全加固。OEM厂商的摄像头一旦出现漏洞就会影响到很多类的品牌,并且厂家没有修复能力。目前在国内上市销售的智能摄像头品牌就多达107个,市场上销售的无品牌的山寨产品更是不计其数,保守估计中国市场年销量超过了400万台。

智能家庭摄像头安全风险分析

640.webp (11)

用户隐私泄露

在今年的RSA2016大会上隐私顾问Rebecca Herold表示,大量IoT设备发布,没有任何安全和隐私控制。IoT可谓一个安全和隐私魔鬼,对于IoT泄露隐私将要比日常所用的IT系统要多的多。IoT所泄露的隐私里面会包含用户的生活数据包括家里的温度、位置、光照、等信息。最主要的还包括家庭内部的视频信息,通过对大量的智能家庭摄像头的使用和测试发现,大部分的智能家庭摄像头都存在绕过身份验证控制设备的问题,这将直接导致用户摄像头的隐私被泄露,在智能家庭摄像头厂家设立的账号体系和身份验证机制形同虚设。在一些智能家庭摄像头进行视频传输的过程中,使用RTSP的协议,但是协议内容是明文传输的,在明文传输的基础之上只要把地址复制到一个能够支持播放RTSP协议的播放器内,就可以获得当前的智能摄像头的界面。不仅如此,还有一部分的智能家庭摄像头在用户获得token之后,通过分析可以查看到用户和设备的对应关系,通过修改设备标识,就可以横向越权控制其它用户的摄像头,看到摄像头中的内容。这样的操作是在远程并且没有任何感知的情况下就能完成了。这对于用户隐私的危害是非常大的。所以建议各厂商一定要加强智能家庭摄像头云端的认证、和授权机制的安全性。

传输未进行加密

测试过程中发现有大量的智能家庭摄像机在传输安全方面都设定了一定的加密方式,大部分都采用的是HTTPS协议对请求控制的内容进行传输加密,但是由于厂商在对API接口的配置不当,这就造成了通过访问80端口也可以建立连接,可以通过对数据包进行截获,修改请求的端口就可以获得明文的数据。或者在APK逆向的基础之上,把HTTPS协议的数据强行降级到HTTP协议上进行传输,这样传输加密的防线就失效了。

640.webp (12)

上图是使用HTTPS进行加密传输。

640.webp (13)

变更配置后可强制使用HTTP对访问目标API。这样就可以得到传输数据的明文,接着可以对参数进行分析,劫持控制。

640.webp (14)

未存在人机识别机制

通过横向测试发现增加人机识别机制可以大大的提高用户与平台的验证强度,在注册流程,找回密码流程等对于摄像机配置进行修改的过程中,都需要人机识别机制的介入。通过人机识别机制可以防止暴力破解,重放攻击给用户账号体系带来的威胁。目前发现的问题都是利用未存在人机识别机制,或者人机识别机制结果存在于本地,导致可以强制修改用户密码,获得摄像机的控制权限。整个过程对于用户都毫无感知的,危害也同样是比较大的一个方面。

多数智能设备可横向控制

为了扩大测试结果的影响范围,通常都会建立破解控制一个摄像头的基础之下想办法去横向控制其它的智能摄像头,这时就需要通过逆向分析,网络活动分析等手段判断出控制设备的标识和指令,这些指令如果没有防重放的参数是可以直接使用的,剩下的就是看能否越权控制该标识。整个控制过程有没有绑定关系。设备标识是否能够有规律可寻。此后可以根据一个或多个设备控制标识可预测出其他设备控制标识(如将mac地址作为设备控制标识符)从而横向控制大量的智能设备。

640.webp (15)

未对客户端进行安全加固

测试中发现大量的手机APP客户端没有进行混淆、没有进行加固,可以被轻易的逆向分析出源代码,对APP接口代码实现流程进行逆向分析,可以得到控制流程,登陆流程方面的内容。当看着源代码对程序进行分析时,会暴露很多对称性加密的密钥,测试接口等敏感信息,这就造成可以通过APP而不需要有设备就可以控制设备,有的APP代码逻辑比较严谨加密传输做的比较好的情况下,也可以利用插桩重打包的方式分析APP输出的log进而破解设备,所以客户端的安全加固还是势在必行的。

640.webp (16)

代码逻辑设计存在缺陷

在对智能硬件逆向分析的基础前提下,从代码逻辑上可以直观的反映出代码质量的问题,有的代码存在的一些设计缺陷也可以造成设备被控制产生漏洞,比如在实现验证码的时候设计初衷是需要远程在服务端生成验证码进行匹配,但是为了节省流量资源以及服务端的计算资源,很多开发者把验证码生成的机制放在了本地有的是可以直接看到验证码内容的,有的是需要采用暴力的破解的手段本地破解的。代码逻辑方面也需要开发厂商注意。

640.webp (17)

硬件存在调试接口

对于接触式的破解,或者是对硬件拆解的破解,我们一直很犹豫是不是要进行,因为接触式的破解是对设备进行了一定的改造和刷写,所以破解难度和破解的意义都比较牵强。整个报告的结果都是基于非接触的破解,但是为了保障能够全面的发现问题所以在硬件上面也进行了一些测试。测试发现多款摄像头还留有明显的串行调试接口,有一些在PCB印刷上对串口做出了明显的标记。很多设备的调试接口没有被焊死,通过万用表进行分析,可以分析出电路板上的TX RX接口,读取数据,进入摄像头文件系统的底层,获得完全的控制权限。

640.webp (18)

未对启动程序进行保护

在嵌入式系统启动时需要使用bootloader来加载启动的程序,如果bootloader能够被轻易打断则可以刷入攻击者的固件,在生产阶段的固件中没有取消串口的log信息,其中一些通过该调试接口登陆内部系统时甚至不需要密码或者密码强度较弱。boot代码均使用芯片厂商提供的解决方案,对boot程序提供的多项功能没有裁减,一旦出现安全隐患,厂商易受到波及。某些摄像头操作系统的文件系统内还保留有一些涉及网络访问的可执行命令,可能被黑客利用。

640.webp (23)

没有远程更新机制

设备出现漏洞的没问题,但是如果出现漏洞没有办法进行远程修复那么所有的风险就都是由用户来承担了,如没有远程固件更新机制,不能够随时随地的给设备打补丁,那么连亡羊补牢的机会都没有了。在这里我建议各大智能摄像头开发厂商都需要部署远程更新机制,以修补漏洞。在安全的厂商也不敢保证自己没有搞定过,所以这种补救措施还是非常有必要的。

智能家庭摄像头横向测试结果

640.webp (24)

测试结果

360攻防实验室在过去的一年中破解了市面上主流的智能硬件,在得到认可与赞赏的同时,收到最大的反馈就是,用户以后应该怎么去买智能硬件?哪些智能硬件是安全的?那么在今年360攻防实验室的小伙伴根据国内主流的智能摄像头进行一次横向的测评。本次测评主要考察智能硬件厂商所做到的一些安全措施。这些安全措施是能够在一定程度上防止用户受到攻击的。能够拉长安全防护的战线,保障智能硬件不被轻易的入侵,所以在此次测评结果中,安全措施做的较多的那么在信息安全的防护能力就越好,这也可以看出来厂家在安全上面所花的心思和重视程度。由于测评具有时效性,在报告发布之际漏洞可能会被修改,只供用户参考。

640.webp (25)

从整体测试结果上很直观的可以看出有一些厂家对于信息安全方面的重视程度和决心。当然安全的智能家庭摄像头还是需要有成本在里面的。有的加强比较高的智能摄像头自然在安全方面考虑的也比较多,因为安全是附加值,如果没有足够的成本也很难做好信息安全。有的厂家即便自己的成本很低,但是也在安全方面有所考虑,所以还算是用心,这样的厂家以后再智能硬件的道路上才能够有基石走的更远。从技术上来讲,本次横向测评发现大部分的智能家庭摄像头在人机识别、APP客户端加固、加密传输方面存在安全问题。有些厂家为了用户体验放弃了人机识别的措施,连最起码的验证码都没有设置,或者有的设置了验证码,确是在本地认证,所以形同虚设。大部分的摄像头都可以通过破解验证码,实现任意账号绑定,通过账号体系就可以越权看到任意一个用户的摄像头内容。从测试结果上来看,APP没有做加固,极大的降低了破解的难度,使得测试者可以轻易的通过逆向分析得到摄像头源代码找到控制流程破解它。在加密传输方面每个厂家所做的方法都不一样,但是基本上都依赖于HTTPS在传输加密的基础之上的。HTTPS也有很多种攻击方法可以使其降低到HTTP进行通信。在HTTPS的安全配置上应该用心去做好。

通过360攻防实验室最终统计得出智能家庭摄像机存在五大安全隐患,一些关键数据如下:

  • 70%的智能家庭摄像机的APP没有进行安全加固存在隐私泄露或滥用的风险;
  • 80%的智能家庭摄像机设备允许使用弱密码;
  • 50%的智能家庭摄像机与互联网或局域网的通讯没有加密,或者通信加密措施失效;
  • 40%的智能家庭摄像机不存在人机交互措施无法确认使用者身份;
  • 40%的智能家庭摄像机件更新时没有使用加密。

安全建议

如何能够保障自己的智能摄像头的隐私不会被泄露,这里给出大家一些建议。首先在购买的时候对所选品牌的智能摄像头要进行一些调查,看看网上能不能搜索到相关品牌设备的漏洞一类的问题,看口碑如何。要选择一个口碑不错,价格合适的摄像头。在使用的时候要注意设置一定强度的密码,及时关注智能摄像头软件的提醒,如果发现请求验证码的短一个信就需要立刻修改密码。经常登录摄像头进行查看,如发现角度不对等情况,就需要自己的账号安全了。同时注意网络安全咨询,关注智能摄像头安全方面的消息。如果设备出现漏洞就需要等待厂家更新。要保证所使用的智能家庭摄像头是最新版本的。

从智能家庭摄像头整体行业方面的建议来看首先要建立一套针对智能摄像头的信息安全标准,这个标准里面要从智能摄像头的全生命周期角度来要求如何开发出一个安全的智能家庭摄像头。本报告中的一些测评方法和安全建议项可以用于参考做为一个安全开发指南去指导智能摄像头的安全开发工作。其次要从保护用户隐私及设备安全的角度去建立一个安全运营平台。每个智能硬件开发商都应该有一套自己的运营平台,保护消费者的数据安全,及时的发现并阻断黑客的攻击,安全是一个动态的过程,需要持续性的关注数据异常变化进行分析,才能够及时的发现攻击。最后要有一套应急响应措施,即便是出现了安全漏洞,也可以用快速的应急响应降低安全给用户带来的损失。在设计产品时一定要有一套安全的远程更新机制,这样即便出现漏洞也可以通过软件更新方式来修补。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章