我是

@史中

,我的日常生活是開撩五湖四海的科技大牛,我會嘗試各種姿勢,把他們的無邊腦洞和溫情故事講給你聽。如果你特別想聽到誰的故事,不妨加微信(微訊號:shizhongst)告訴我,反正我也不一定撩得到。

黑掉攝像頭,你看到好看的皮囊,我卻看到有趣的靈魂

@史中

今天我撩到的,是

知道創宇404實驗室總監隋剛。

知道創宇被稱為網路安全“特種兵”,所以隋剛顯然就相當於一位八十萬禁軍教頭。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

知道創宇404實驗室總監 隋剛

多說一句,提到“404 實驗室”,可是大大的有名。在百度上搜索這個關鍵詞,得到的第一個詞條就是:“如何加入知道創宇404實驗室?-知乎”。突然感覺在廣大駭客心中,404 有一種“梁山聚義,替天行道”的號召力。

言歸正傳,

這次請到的被虐嘉賓是:攝像頭。

最近,臺灣 AVTECH 公司的攝像頭被駭客發現了巨大的漏洞,導致全球 86萬臺攝像頭可能被黑產控制,不僅可以窺探使用者羞羞的隱私,還可以做更為變態的事情。。。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

攝像頭列表,來自 AVTECH 官網

Let's Rock !

一、駭客控制攝像頭是為了錄影發草榴嗎?

提到攝像頭被攻擊,老司機史老溼首先想到的就是:

國產原創區

原諒我,過於香豔的畫面就不放了。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

講真,目前破解攝像頭的軟體和教程已經非常氾濫,只要有瞭解這世界小秘密的內心動力,以及不達目的誓不罷休的死磕精神,即使是小白也能搞定一些防護較弱的攝像頭。

既陌生又私密的景象衝進視野,確實能在荷爾蒙的湖泊中漾起絲絲漣漪。。。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

這是某網上兜售的偷窺 App,可以透過輸入 IP 地址,攻擊攝像頭。

等等,有點歪樓,得挽救一波:作為一個三觀正確的媒體人,史老溼鄭重提醒,入侵攝像頭是非法行為!

我要說的是,聽好:

看上去進攻攝像頭“偷窺隱私”滿足了很多人的心理生理需求,想必是個主流套路,但其實這連冰山的一角都算不上。大多數職業黑產從業者,對偷窺、錄影發上草榴求 1024 這類小癖好根本沒有興趣。

為什麼?因為他們有更大的野心:好看的皮囊讓你浪費一晚,而有趣的靈魂卻能幫你買房買車。

是不是有點糊塗?沒關係,下面我就來解釋,對於攝像頭入侵來說,什麼程度是“拿下身體”,什麼程度是“接管靈魂”。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

二、攝像頭的身體和靈魂

剛才介紹過,隋剛是駭客特種兵八十萬禁軍教頭。各種姿勢攻擊攝像頭,對他來說都是日常操作,不用扣6的。

只不過,他和同事們不會用手上的技術做黑產,守護世界的正義才是他的夢想。所以,我們儘可以透過他的眼睛,來窺探一下那個黑暗的黑產世界。

隋剛把對攝像頭的進攻分成了兩個等級:

1、應用層面的控制;

這種進攻一般是破解了攝像頭的密碼。駭客可以:上下左右移動鏡頭,看到它視野裡的內容。如果把攝像頭比作一個人,應用層控制就相當於接管了他的口耳鼻舌眼等“感官控制權”。

2、系統層面的控制。

這種進攻一旦成功,不僅能移動鏡頭,看到影片內容,還可以拿到攝像頭的網路傳輸許可權、處理器許可權。同樣把攝像頭比作一個人,系統層控制就相當於接管了他的大腦和神經等“中樞控制權”。

這下你明白了吧,應用層控制,就是我說的控制了攝像頭的身體;系統層控制,就是我說的控制了攝像頭的靈魂。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

三、好的,我已控制了攝像頭的靈魂,然後呢?

你一定記得,剛才我說:好看的皮囊讓你浪費一晚,而有趣的靈魂卻能幫你買房買車。

駭客控制攝像頭的靈魂(也就是系統層許可權),怎麼操作一波就能買房買車了呢?

隋剛介紹了黑產的兩個主要套路:

1、打 DDoS,

對網際網路上的目標進行暗黑攻擊,在黑產控制的攝像頭中,有 80% 都被用做 DDoS 攻擊;

2、做代理,

用來點選廣告或成為攻擊跳板,所有被控制的攝像頭中,有接近 20% 被用作代理。

DDoS 是一種非常常見的網路攻擊手段。簡單說來就是,用大量的訪問請求,像洪水一樣把你的網站沖垮。就好像僱了一幫流氓堵在你商店門口,讓你沒辦法繼續做生意。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

隋剛說,其實無論中國還是外國,每年排在被 DDoS 榜首幾位的,都是一些遊戲(很多私服)、博彩等偏灰色的產業,而攻擊他們的也不是外人,往往是同行和競爭對手。這些行業都有共同的特點:利潤奇高、競爭激烈、業務不能中斷。所以對手不惜花大價錢買“DDoS 服務”來騷擾你。

這下你明白了嗎?

簡單來說,駭客玩了一種“聚沙成塔”的套路。

你買的攝像頭,放在你家只能用來監視一下小狗神馬的,而放在駭客手裡,可以聚集起來,形成“殭屍網路”,用殭屍網路來搞事情。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

我在某出售 DDoS 服務的網站上截了一張圖,你來感受一下黑產怎麼賺錢。一次簡單的 DDoS 服務,大概收費幾百塊,成本卻幾乎為零。(如果你的攝像頭被駭客拿來搞攻擊,你應該找他去要盈利分成。。。)而一個殭屍網路,可以同時承擔大量的“攻擊任務”,總利潤非常大。

隋剛透過知道創宇的網路空間探測引擎 ZoomEye 給我看了一下最近24小時收到攻擊最多的一個 IP。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

這個 IP 來自浙江金華,具體業務不詳。不過,它在過去一天的時間裡,受到了 2100 萬次攻擊。看來,又有駭客從這比生意裡賺得盆滿缽滿。

好,說了這麼多 DDoS 的知識,我想告訴你的關鍵資訊是:

駭客要想透過黑掉攝像頭組織 DDoS 賺錢,需要滿足兩個條件:

1、必須批次奪取攝像頭的控制權;

2、必須奪取攝像頭的靈魂(系統層控制權)。

說到這裡,你就能明白,為什麼 AVTECH 公司攝像頭被曝出系統級漏洞,86萬臺攝像頭等同於裸奔這件事非同小可了。

因為它恰恰符合以上兩個條件:“漏洞危險、裝置數量多”。雖然廠商在第一時間就推出了漏洞補丁,但由於攝像頭一般沒有線上升級的功能,而且攝像頭的主人往往都意識不到自己的裝置已經被黑,所以也沒有動力去手動下載升級包修補漏洞。所以,大機率說,這86萬臺攝像頭會成為接下來一年黑產爭奪的“肥肉”。

好黑暗的未來。。。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

這是殭屍網路的示意圖,一旦被駭客感染,攝像頭就會“喪失意志”,加入殭屍的隊伍。

四、Made in 深圳,才是駭客的真愛

全球大概三分之一的攝像頭都存在漏洞,包括系統級和應用級的。

隋剛說。

這裡強調兩個知識點:

1、有漏洞攝像頭的使用地主要分佈在中國和美國。因為這兩個國家經濟發達,攝像頭使用場景最多。

2、至於被黑產利用的攝像頭,最大的一部分產自深圳華強北。嗯,不意外。

那麼,為什麼華強北“盛產”有漏洞的攝像頭呢?

這背後其實涉及一條很有趣的產業鏈:

深圳的山寨廠上下游分工之細,已經到了變態的地步:

最底層企業負責生產晶片;

上面一層工廠用開發板在晶片之上進行定製化封裝,做好系統、指令集;

再上一層工廠直接採購封裝好的晶片,在此之上開發攝像頭產品。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

圖為封裝好的攝像頭晶片

問題就出在了“晶片封裝”這一層。由於是中間步驟,它只負責封裝之後的晶片好用,至於安全性,它可管不了這麼多。於是很多該被裁剪掉的命令都暴露在外,很多介面也並不封堵。用一句話來概括,就是“活兒有點糙”。

深圳寨廠這種細緻的分工模式,帶來的好處就是:成本特別低。帶來的壞處就是:漏洞百出。

然而,物美價廉的東西總會受到世界各地人民歡迎。“很多深圳代工的攝像頭都透過阿里巴巴網站的渠道直接出去了,到了海外,其實就是一枚枚的定時炸彈”隋剛說。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

我從阿里巴巴上找到了一些攝像頭,感覺確實物美價廉。

駭客喜歡攻擊深圳產的攝像頭,除了漏洞多以外,還有一個特別重要的原因——效能好。

如果晶片質量好,一下就能把頻寬打滿。如果晶片質量差,一載入程式就可能宕機重啟。而一旦重啟,攝像頭就會清空記憶體,之前駭客的控制就會失效。很煩。。。

隋剛說。

By the way,還有個有趣的發現:大部分知道創宇監控到的被駭客利用的攝像頭,都使用了國際大廠華X的某款晶片。至於原因嘛。。。並不是晶片本身不安全,恰恰相反,是因為這款晶片又便宜又好用,成為了寨廠生產攝像頭的標配,所以也就進一步成為了駭客攻擊的主要目標。不知道躺槍的華X,此刻應該是驕傲還是淚目。。。

至於攝像頭大廠,一般從晶片採購、開發板封裝到最終產品成型都是由一家公司完成的,他們可以更好地控制其中的安全問題。

然鵝,這次出事的 AVTECH。它並不是一家深圳的小企業,而是一家臺灣的大企業。想想還是挺讓人意外的。

“大廠爆出攝像頭系統級漏洞,這件事情並不經常發生。”隋剛說。

在我們的印象裡,臺灣生產的電子裝置都是設計精良,程式碼縝密的。隋剛覺得,這其實也反映了臺灣的製造業在衰落。

臺灣的大型電子廠商,已經淪落為深圳寨廠的安全水平,想想還是有點辛酸。

五、我們該怎麼辦?

在 ZoomEye 上,可以看到 AVTECH 使用者的地區分佈。

#FormatImgID_25##FormatImgID_26#

印度尼西亞13萬,墨西哥12萬,中國使用者以3萬的數字位列第六。可見,這次主要受災的還是亞非拉群眾。

如果你恰好買了 AVTECH 的攝像頭,或者其他 Made in 深圳的攝像頭,有神馬辦法避免成為駭客殭屍軍團的一員麼?

其實很簡單,這個漏洞可以被駭客利用,有一個重要的條件,那就是你的攝像頭沒有修改初始密碼。雖然99。99%的人,都不會修改攝像頭的密碼,大部分人甚至找不到在哪裡修改,但是,只要你開啟設定頁面,其實很容易修改掉初始密碼。

這樣做,可以輕鬆抵擋住大部分的駭客進攻。試想,一萬個使用者裡,有一百人改動了初始密碼,另外九千九百人都沒有改,駭客犯不上在破解你密碼上花功夫,只需要繼續去尋找其他“獵物”就好啦(雖說你的密碼如果很弱的話,只需要一兩分鐘就可以破解,但駭客連這一兩分鐘都不願意浪費)。

這就好比是:老虎來了,你只要跑得比最後一名的胖子稍微快一點,就不會被吃。

當然,除了修改密碼,你還可以這樣:

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

總之,靠使用者是一種治標不治本的方法。從隋剛的角度看,目前廠商對於漏洞的修復週期越來越快。

如果出現危及國計民生的漏洞,各國政府的反應也很神速,可以從中間渠道切斷介面。例如 2017年5月的 WannaCry 病毒,它所使用的介面就很快被運營商封堵。但封堵介面這種操作這畢竟不是長久之計。最根本的當然還需要廠商從生產環節就消滅這個漏洞。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

六、最後,開個腦洞

你家的攝像頭、路由器、智慧音箱等等等等,他們之間有什麼不同嗎?

在使用者眼裡,它們完全不一樣,一個用來看家,一個用來上網,一個用來聽歌。

在隋剛眼裡,它們完全相同,因為它們被攻擊的技術原理是一樣的。

在駭客眼裡,它們也完全相同,因為它們都能成為殭屍網路上的節點對外發起攻擊,換句話說,都是錢。

所以,雖然我們今天說的是攝像頭,但它可以代指一切聯網的裝置。

黑掉攝像頭,錄影發草榴?駭客沒你想的那麼low。

只要這個裝置符合“效能好、有系統漏洞、數量多”這三個特性,就毫無疑問會成為黑產接下來緊盯的肥肉。

目之所及,我們身邊聯網的裝置有增無減,一天比一天多。如果你不想它們的身體被駭客蹂躪,靈魂被駭客控制,給你四個建議:

1、遠離山寨;

2、給裝置設定一個巨複雜的密碼;

3、撩幾個像隋剛一樣的駭客做朋友;

4、撩不到的話,就多看「淺黑科技」。

再自我介紹一下吧。我叫

史中

,是一個傾心故事的科技記者。

我的日常是和各路大神聊天。

如果想和我做朋友,可以關注

微博:@史中方槍槍

,或者搜尋

微信:shizhongst

不想走丟的話,你也可以關注我的自媒體公眾號“

淺黑科技”