作为一家专为政府机构提供云存储服务的公司,iPower近期意外发现一名巡警随身佩戴的摄像头内潜伏着病毒。
如今,人们越来越开始重视保护自己的隐私权,这一定程度上拜无处不在的政府监视摄摄像头所赐。事实上,在一些发达国家,城市中几乎每一条街道每一个角落都遍布了视频监视系统。能轻松搜寻城市中每个人的行踪,定位目标人物的出发地点,锁定他们搭乘地铁的上车站和下车站,甚至是最终目的地。
最近,巡警竟然也开始随身佩戴监视摄像头– 其装备初衷当然是好的。从理论上讲,设计这一额外监视手段的目标旨在通过记录巡警的日常行为,减少令人担忧的警察暴力事件。但在实际中,除了当地警察局能访问录制的视频外,网络犯罪分子也可能有办法获取访问权限。
Police body cams found pre-installed with notorious Conficker worm https://t.co/XXDBiVIfQB by @dangoodin001
— Ars Technica (@arstechnica) November 16, 2015
iPower专家们在试图识别保存监视数据的服务器时,意外发现了这一问题。其中一部向该项服务提供视频录像的设备是由一名巡逻警随身佩戴的Martel摄像头。每次该部随身摄像头连接计算机时,反病毒软件即会嗡嗡作响。事实证明,该部摄像头已感染Win32.Conficker.B!inf病毒。
iPower专家们不禁被这一发现所震惊,开始着手研究调查其中存在的问题。首先发现这一问题并非个案:在多部接受iPower测试的Martel随身摄像头均被发现已遭病毒感染。然后,使用安装最新反病毒软件且系统升级的PC电脑立即检测出恶意软件,并对其进行隔离。但问题是iPower采用的是已不提供安全更新的Windows XP系统的PC电脑,且未安装任何反病毒保护程序。在对恶意软件如此有利的环境中,研究人员开始研究该病毒到底有多大的危害能力。
More connected, less secure: how we probed #IoT for vulnerabilities https://t.co/f4Y6iXLG8U #internetofthings pic.twitter.com/ZwFbvGGW6G
— Kaspersky (@kaspersky) November 5, 2015
在安装完驱动程序后,PC电脑将Martel摄像头视作了普通的可移动驱动器。而在用Windows浏览器打开后,系统立即遭受感染。
为了观察该病毒的行为并追踪其网络活动,iPower员工使用了Wireshark网络封包分析软件。他们发现病毒首先会映射本地网络,并暴力破解联网计算机密码以到达感染系统的目的,同时还不断尝试连接互联网以达到相同的目的。此外,Win32.Conficker.B!inf还会故意阻止反病毒软件网站:不幸中招的用户每次尝试访问反病毒软件网站时,都会看到’服务器无法使用’的消息。
许多PC电脑用户此前一定遇到过Win32.Conficker.B!inf:该自动运行病毒是许多用户禁用自动运行功能的主要原因。尽管无法危害到Windows及以上版本;但对于该恶意软件而言,感染XP、Vista、Windows Server 2003和2008以及其它操作系统可谓易如反掌。
政府监视摄像头存在潜在危险
Tweet
完全可以采用某些方法予以防范。首先最重要的是,微软强烈反对用户使用未提供安全支持的系统。但首先需要做的是安装一款强大的反病毒解决方案。大多数反病毒软件均能检测出恶意软件。其次,对所有移动存储器进行病毒扫描,最后,则应禁用自动运行功能。
事实上,iPower做了一件正确的事。专家们特别为此录制了一段’探索频道’风格的短片,以此来阐述该病毒的行为,视频如下:
他们除了将视频和文件分别上传至YouTube和Virus Total外,还专门写了一篇博文希望能引起更多人对这一问题的重视。鉴于目前物联网的普及程度,因此人们对此的担忧完全可以理解。
因此,我们的结论是:可穿戴设备的安全责任范围应扩大至原始设备制造商和设计者。但不幸的是,安全问题依然被相关各方所忽略。比如,iPower专家就曾第一时间询问Martel公司,但遗憾的是却未能成功取得联系。
许多人都认为政府监视对普通民众有利,比如:预防恐怖袭击。有些人甚至提议将能解开任何加密协议的’万能钥匙’授予政府部门。