如今,当地政府及执法机构越来越多地依靠联网监控摄像头来监视人口稠米的城市地区。伦敦就是城市监控方面的典型例子,据报道伦敦市内分布了数量众多的摄像头,与当地居民人口之比竟达到1:11,这一带有讽刺意味的事实也印证了乔治•奥威尔在65年前发表的小说《1984》中的预言。
在意料之中的是,无论是在伦敦还是世界其它地方,这些监控摄像头均采用无线方式连接互联网,这使得执法机构能够进行远程监控。许多这些无线网络连接均存在不安全性。因此,尽管安装这些摄像头的初衷是打击犯罪活动,但网络犯罪分子却不仅能够被动地监视监控摄像头拍摄的画面,还能向摄像头的专用网络植入恶意代码、提供虚假画面或干脆让整个系统无法联网。
卡巴斯基实验室恶意软件分析师Vasilios Hioureas为我们讲述了他的故事-他又一次曾爬上公共场所的一个大型喷泉,未料到从附近的喇叭中发出了震耳欲聋的语音广播,用友好-但又不容置疑的口气–要求他从喷泉上下来。来自喇叭另一头的声音,显然是工作人员看到监视画面后发出的警告。因此,Hioureas决定进行一些研究以确定部署在全球各大城市的联网摄像头的安全性到底几何。他的研究结果即令人担忧,同时也鼓舞人心。
Hioureas为此前往一座不能透露名字的城市旅行,并对城市中作为监控摄像头基础设施一部分使用的设备进行了检查。他的许多发现都与下图中的装置相似,即大范围安全摄像头系统中的一个节点:
尽管许多设置采用了模糊效果,但依然清楚显示了部署在整个网络内设备的名字和型号。这使得Hioureas及来自Exigent Systems Inc.的研究同伴能够轻易在实验室环境中重建这样的网络。他们进入网络并观察所部署的不同硬件,找出一些众所周知的漏洞以及相关的漏洞利用,最终轻松地黑客入侵了设备。
需要明确的是,他们并非黑客入侵真实世界的监控系统,而是对其硬件和通讯协议进行分析从而建立一个按比例缩小的模型。然而,他们对以无线方式经过专用网络的数据包进行了观察后,发现这些数据包全都没有加密。
换句话说,他们能够查看到该网络内的所有数据–包括视频画面和其它通讯数据–以纯文本形式传输。
好消息是,这两名研究人员最终认定这些在用设备拥有非常强大的安全控制技术。坏消息则是,这些控制技术在真实世界环境下却并没有投入使用。
在家庭网络中,所有具备联网功能的设备均通过一台路由器连接互联网。通过任何与路由器连接的设备均能够故意搞混网络中的路由器和监视器,或通过我们称之为”中间人攻击”的方式更改这些数据。
而通过Hioureas和Kinsey的检查发现,相比家庭网络监控摄像头网络更为复杂,因为数据的传输距离更远。简单地说,监控网络流量从任何一部联网摄像头通过一系列节点最终回到”交换机”,也就是警察局内的站点。流量会选择阻力最小的路径,且每一个节点(或摄像头)都能够与其它多个节点进行通讯,最终选择最容易通过的路径回到警察局站点。
据@卡巴斯基研究显示,许多执法机构#监控摄像头系统的#安全性堪忧
Tweet
Hioureas和Kinsey建立了一系列的虚假节点,声称能与模拟的警察局直接通讯。由于他们知道该网络上使用的所有协议,因此能够创建中间人节点,看起来就像阻力最小的节点,造成真正的节点通过它们所创建的恶意节点转送流量。
Who is to blame for “hacked” private cameras? https://t.co/WItQAZKAbU #security #webcams pic.twitter.com/k7LcRXH6vX
— Kaspersky (@kaspersky) November 21, 2014
这样的攻击方法好似好莱坞电影的情节:犯罪分子将虚假画面传至警察局,造成某个地点发生重大事件需要紧急响应的假象,旨在转移执法机构的注意力,确保在另一地点真正进行的犯罪活动顺利进行。
除了这一方式和明显存在的隐私问题以外,恶意攻击者能够通过监控监视信息或引导流量传送至虚假站点,使得执法机构再也无法接收到真实的监控画面。
研究人员就此联系到了该网络的维护人员,告知他们所模拟的试验以及正在致力于修复这些安全问题。类似处境下的系统应该在其网络内部署受强大密码保护的WPA加密,并清除产品产品标签,如此将使犯罪分子难以确定特定设备型号。同时当视频画面从摄像头传至警察局站点时还需对视频画面进行加密。