黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。
我是
@史中
,我的日常生活是開撩五湖四海的科技大牛,我會嘗試各種姿勢,把他們的無邊腦洞和溫情故事講給你聽。如果你特別想聽到誰的故事,不妨加微信(微訊號:shizhongst)告訴我,反正我也不一定撩得到。
黑掉攝像頭,你看到好看的皮囊,我卻看到有趣的靈魂
文
@史中
今天我撩到的,是
知道創宇404實驗室總監隋剛。
知道創宇被稱為網路安全“特種兵”,所以隋剛顯然就相當於一位八十萬禁軍教頭。
知道創宇404實驗室總監 隋剛
多說一句,提到“404 實驗室”,可是大大的有名。在百度上搜索這個關鍵詞,得到的第一個詞條就是:“如何加入知道創宇404實驗室?-知乎”。突然感覺在廣大駭客心中,404 有一種“梁山聚義,替天行道”的號召力。
言歸正傳,
這次請到的被虐嘉賓是:攝像頭。
最近,臺灣 AVTECH 公司的攝像頭被駭客發現了巨大的漏洞,導致全球 86萬臺攝像頭可能被黑產控制,不僅可以窺探使用者羞羞的隱私,還可以做更為變態的事情。。。
攝像頭列表,來自 AVTECH 官網
Let's Rock !
一、駭客控制攝像頭是為了錄影發草榴嗎?
提到攝像頭被攻擊,老司機史老溼首先想到的就是:
國產原創區
原諒我,過於香豔的畫面就不放了。
講真,目前破解攝像頭的軟體和教程已經非常氾濫,只要有瞭解這世界小秘密的內心動力,以及不達目的誓不罷休的死磕精神,即使是小白也能搞定一些防護較弱的攝像頭。
既陌生又私密的景象衝進視野,確實能在荷爾蒙的湖泊中漾起絲絲漣漪。。。
這是某網上兜售的偷窺 App,可以透過輸入 IP 地址,攻擊攝像頭。
等等,有點歪樓,得挽救一波:作為一個三觀正確的媒體人,史老溼鄭重提醒,入侵攝像頭是非法行為!
我要說的是,聽好:
看上去進攻攝像頭“偷窺隱私”滿足了很多人的心理生理需求,想必是個主流套路,但其實這連冰山的一角都算不上。大多數職業黑產從業者,對偷窺、錄影發上草榴求 1024 這類小癖好根本沒有興趣。
為什麼?因為他們有更大的野心:好看的皮囊讓你浪費一晚,而有趣的靈魂卻能幫你買房買車。
是不是有點糊塗?沒關係,下面我就來解釋,對於攝像頭入侵來說,什麼程度是“拿下身體”,什麼程度是“接管靈魂”。
二、攝像頭的身體和靈魂
剛才介紹過,隋剛是駭客特種兵八十萬禁軍教頭。各種姿勢攻擊攝像頭,對他來說都是日常操作,不用扣6的。
只不過,他和同事們不會用手上的技術做黑產,守護世界的正義才是他的夢想。所以,我們儘可以透過他的眼睛,來窺探一下那個黑暗的黑產世界。
隋剛把對攝像頭的進攻分成了兩個等級:
1、應用層面的控制;
這種進攻一般是破解了攝像頭的密碼。駭客可以:上下左右移動鏡頭,看到它視野裡的內容。如果把攝像頭比作一個人,應用層控制就相當於接管了他的口耳鼻舌眼等“感官控制權”。
2、系統層面的控制。
這種進攻一旦成功,不僅能移動鏡頭,看到影片內容,還可以拿到攝像頭的網路傳輸許可權、處理器許可權。同樣把攝像頭比作一個人,系統層控制就相當於接管了他的大腦和神經等“中樞控制權”。
這下你明白了吧,應用層控制,就是我說的控制了攝像頭的身體;系統層控制,就是我說的控制了攝像頭的靈魂。
三、好的,我已控制了攝像頭的靈魂,然後呢?
你一定記得,剛才我說:好看的皮囊讓你浪費一晚,而有趣的靈魂卻能幫你買房買車。
駭客控制攝像頭的靈魂(也就是系統層許可權),怎麼操作一波就能買房買車了呢?
隋剛介紹了黑產的兩個主要套路:
1、打 DDoS,
對網際網路上的目標進行暗黑攻擊,在黑產控制的攝像頭中,有 80% 都被用做 DDoS 攻擊;
2、做代理,
用來點選廣告或成為攻擊跳板,所有被控制的攝像頭中,有接近 20% 被用作代理。
DDoS 是一種非常常見的網路攻擊手段。簡單說來就是,用大量的訪問請求,像洪水一樣把你的網站沖垮。就好像僱了一幫流氓堵在你商店門口,讓你沒辦法繼續做生意。
隋剛說,其實無論中國還是外國,每年排在被 DDoS 榜首幾位的,都是一些遊戲(很多私服)、博彩等偏灰色的產業,而攻擊他們的也不是外人,往往是同行和競爭對手。這些行業都有共同的特點:利潤奇高、競爭激烈、業務不能中斷。所以對手不惜花大價錢買“DDoS 服務”來騷擾你。
這下你明白了嗎?
簡單來說,駭客玩了一種“聚沙成塔”的套路。
你買的攝像頭,放在你家只能用來監視一下小狗神馬的,而放在駭客手裡,可以聚集起來,形成“殭屍網路”,用殭屍網路來搞事情。
我在某出售 DDoS 服務的網站上截了一張圖,你來感受一下黑產怎麼賺錢。一次簡單的 DDoS 服務,大概收費幾百塊,成本卻幾乎為零。(如果你的攝像頭被駭客拿來搞攻擊,你應該找他去要盈利分成。。。)而一個殭屍網路,可以同時承擔大量的“攻擊任務”,總利潤非常大。
隋剛透過知道創宇的網路空間探測引擎 ZoomEye 給我看了一下最近24小時收到攻擊最多的一個 IP。
這個 IP 來自浙江金華,具體業務不詳。不過,它在過去一天的時間裡,受到了 2100 萬次攻擊。看來,又有駭客從這比生意裡賺得盆滿缽滿。
好,說了這麼多 DDoS 的知識,我想告訴你的關鍵資訊是:
駭客要想透過黑掉攝像頭組織 DDoS 賺錢,需要滿足兩個條件:
1、必須批次奪取攝像頭的控制權;
2、必須奪取攝像頭的靈魂(系統層控制權)。
說到這裡,你就能明白,為什麼 AVTECH 公司攝像頭被曝出系統級漏洞,86萬臺攝像頭等同於裸奔這件事非同小可了。
因為它恰恰符合以上兩個條件:“漏洞危險、裝置數量多”。雖然廠商在第一時間就推出了漏洞補丁,但由於攝像頭一般沒有線上升級的功能,而且攝像頭的主人往往都意識不到自己的裝置已經被黑,所以也沒有動力去手動下載升級包修補漏洞。所以,大機率說,這86萬臺攝像頭會成為接下來一年黑產爭奪的“肥肉”。
好黑暗的未來。。。
這是殭屍網路的示意圖,一旦被駭客感染,攝像頭就會“喪失意志”,加入殭屍的隊伍。
四、Made in 深圳,才是駭客的真愛
全球大概三分之一的攝像頭都存在漏洞,包括系統級和應用級的。
隋剛說。
這裡強調兩個知識點:
1、有漏洞攝像頭的使用地主要分佈在中國和美國。因為這兩個國家經濟發達,攝像頭使用場景最多。
2、至於被黑產利用的攝像頭,最大的一部分產自深圳華強北。嗯,不意外。
那麼,為什麼華強北“盛產”有漏洞的攝像頭呢?
這背後其實涉及一條很有趣的產業鏈:
深圳的山寨廠上下游分工之細,已經到了變態的地步:
最底層企業負責生產晶片;
上面一層工廠用開發板在晶片之上進行定製化封裝,做好系統、指令集;
再上一層工廠直接採購封裝好的晶片,在此之上開發攝像頭產品。
圖為封裝好的攝像頭晶片
問題就出在了“晶片封裝”這一層。由於是中間步驟,它只負責封裝之後的晶片好用,至於安全性,它可管不了這麼多。於是很多該被裁剪掉的命令都暴露在外,很多介面也並不封堵。用一句話來概括,就是“活兒有點糙”。
深圳寨廠這種細緻的分工模式,帶來的好處就是:成本特別低。帶來的壞處就是:漏洞百出。
然而,物美價廉的東西總會受到世界各地人民歡迎。“很多深圳代工的攝像頭都透過阿里巴巴網站的渠道直接出去了,到了海外,其實就是一枚枚的定時炸彈”隋剛說。
我從阿里巴巴上找到了一些攝像頭,感覺確實物美價廉。
駭客喜歡攻擊深圳產的攝像頭,除了漏洞多以外,還有一個特別重要的原因——效能好。
如果晶片質量好,一下就能把頻寬打滿。如果晶片質量差,一載入程式就可能宕機重啟。而一旦重啟,攝像頭就會清空記憶體,之前駭客的控制就會失效。很煩。。。
隋剛說。
By the way,還有個有趣的發現:大部分知道創宇監控到的被駭客利用的攝像頭,都使用了國際大廠華X的某款晶片。至於原因嘛。。。並不是晶片本身不安全,恰恰相反,是因為這款晶片又便宜又好用,成為了寨廠生產攝像頭的標配,所以也就進一步成為了駭客攻擊的主要目標。不知道躺槍的華X,此刻應該是驕傲還是淚目。。。
至於攝像頭大廠,一般從晶片採購、開發板封裝到最終產品成型都是由一家公司完成的,他們可以更好地控制其中的安全問題。
然鵝,這次出事的 AVTECH。它並不是一家深圳的小企業,而是一家臺灣的大企業。想想還是挺讓人意外的。
“大廠爆出攝像頭系統級漏洞,這件事情並不經常發生。”隋剛說。
在我們的印象裡,臺灣生產的電子裝置都是設計精良,程式碼縝密的。隋剛覺得,這其實也反映了臺灣的製造業在衰落。
臺灣的大型電子廠商,已經淪落為深圳寨廠的安全水平,想想還是有點辛酸。
五、我們該怎麼辦?
在 ZoomEye 上,可以看到 AVTECH 使用者的地區分佈。
#FormatImgID_25##FormatImgID_26#
印度尼西亞13萬,墨西哥12萬,中國使用者以3萬的數字位列第六。可見,這次主要受災的還是亞非拉群眾。
如果你恰好買了 AVTECH 的攝像頭,或者其他 Made in 深圳的攝像頭,有神馬辦法避免成為駭客殭屍軍團的一員麼?
其實很簡單,這個漏洞可以被駭客利用,有一個重要的條件,那就是你的攝像頭沒有修改初始密碼。雖然99。99%的人,都不會修改攝像頭的密碼,大部分人甚至找不到在哪裡修改,但是,只要你開啟設定頁面,其實很容易修改掉初始密碼。
這樣做,可以輕鬆抵擋住大部分的駭客進攻。試想,一萬個使用者裡,有一百人改動了初始密碼,另外九千九百人都沒有改,駭客犯不上在破解你密碼上花功夫,只需要繼續去尋找其他“獵物”就好啦(雖說你的密碼如果很弱的話,只需要一兩分鐘就可以破解,但駭客連這一兩分鐘都不願意浪費)。
這就好比是:老虎來了,你只要跑得比最後一名的胖子稍微快一點,就不會被吃。
當然,除了修改密碼,你還可以這樣:
總之,靠使用者是一種治標不治本的方法。從隋剛的角度看,目前廠商對於漏洞的修復週期越來越快。
如果出現危及國計民生的漏洞,各國政府的反應也很神速,可以從中間渠道切斷介面。例如 2017年5月的 WannaCry 病毒,它所使用的介面就很快被運營商封堵。但封堵介面這種操作這畢竟不是長久之計。最根本的當然還需要廠商從生產環節就消滅這個漏洞。
六、最後,開個腦洞
你家的攝像頭、路由器、智慧音箱等等等等,他們之間有什麼不同嗎?
在使用者眼裡,它們完全不一樣,一個用來看家,一個用來上網,一個用來聽歌。
在隋剛眼裡,它們完全相同,因為它們被攻擊的技術原理是一樣的。
在駭客眼裡,它們也完全相同,因為它們都能成為殭屍網路上的節點對外發起攻擊,換句話說,都是錢。
所以,雖然我們今天說的是攝像頭,但它可以代指一切聯網的裝置。
只要這個裝置符合“效能好、有系統漏洞、數量多”這三個特性,就毫無疑問會成為黑產接下來緊盯的肥肉。
目之所及,我們身邊聯網的裝置有增無減,一天比一天多。如果你不想它們的身體被駭客蹂躪,靈魂被駭客控制,給你四個建議:
1、遠離山寨;
2、給裝置設定一個巨複雜的密碼;
3、撩幾個像隋剛一樣的駭客做朋友;
4、撩不到的話,就多看「淺黑科技」。
再自我介紹一下吧。我叫
史中
,是一個傾心故事的科技記者。
我的日常是和各路大神聊天。
如果想和我做朋友,可以關注
微博:@史中方槍槍
,或者搜尋
微信:shizhongst
。
不想走丟的話,你也可以關注我的自媒體公眾號“
淺黑科技”
。