導讀:智能攝像頭相信大家都有所耳聞,近年來各大廠商把智能攝像頭市場做的是風生水起,很多智能攝像頭甚至已經(jīng)成為了家庭的一員。
圖源:圖蟲創(chuàng)意
智能攝像頭相信大家都有所耳聞,近年來各大廠商把智能攝像頭市場做的是風生水起,很多智能攝像頭甚至已經(jīng)成為了家庭的一員。對于我們家庭用戶而言,這些智能化的攝像頭使用起來非常方便,只需要連接上網(wǎng)絡,就可以在千里之外獲取自己需要的畫面,但你考慮過這其中的風險嗎?
智能化的攝像頭進入家庭
近年來,隨著科技的發(fā)展和人們生活水平的不斷提高,眾多的智能家居產(chǎn)品開始步入千家萬戶。作為智能家居的強力剛需,智能安防產(chǎn)品在家庭中的使用也越來越普及,家庭智能攝像頭、監(jiān)視器等民用安防產(chǎn)品的需求量正在不斷擴大。
每當假期來臨,不少人會選擇帶著家人和孩子來一場說走就走的旅游。但也就是這種小長假出游季,不少家庭也有可能面臨著一些安全的問題,比如出門時間比較長,會被不法分子盯上最終造成不小的財產(chǎn)損失。
根據(jù)不完全的統(tǒng)計,目前我國的家用攝像頭保有量已經(jīng)達到了4000萬至5000萬個,一些安全性較差的攝像頭就會成為被攻擊的對象。如果攝像頭出現(xiàn)問題,那么我們的個人信息將會遭到泄露。
智能攝像頭又出事了
智能攝像頭的方向相信我們都有所了解了,就在近日D-Link的DCS-2132L云攝像頭顯然已經(jīng)中招,攻擊者不但可以借助安全漏洞截取你的監(jiān)控視頻,并且還能直接操縱設備的固件。其實對于用戶而言,這款D-Link攝像頭最嚴重的問題就是其未加密的視頻流傳輸,攝像頭與云端以及客戶端之間并沒有設立保護措施,最終給攻擊者提供了可乘之機,入侵者想要調(diào)取視頻流可以說是易如反掌的。
最終經(jīng)過研究結(jié)果發(fā)現(xiàn),客戶端與攝像頭之間是通過接口2048上的代理服務器進行通信的,也就是說使用了D-Link自有的信道協(xié)議。但是值得注意的是,這些信道的數(shù)據(jù)只有僅僅的一小部分得到了加密,而大部分包含IP地址、MAC地址、視頻流請求等敏感信息都沒有設防。
該如何保護個人隱私?
伴隨著家庭監(jiān)控企業(yè)的激增,由此帶來的家庭監(jiān)控產(chǎn)品問題也愈加嚴重。國家質(zhì)檢總局官網(wǎng)發(fā)布關于智能攝像頭的質(zhì)量安全的風險警示稱,已檢測的40批次中,32批次樣品存在質(zhì)量安全隱患,可能導致用戶監(jiān)控視頻被泄露,或智能攝像頭被惡意控制等危害。在這個智能攝像頭開始走入千家萬戶的年代里,我們該如何保護我們的隱私?
為此,我們在購買此類智能攝像頭設備時,首先要從正規(guī)渠道購買,切勿購買“三無”產(chǎn)品,注意留意權威部門發(fā)布的相關產(chǎn)品質(zhì)量信息;其次,是要增強隱私信息保護意識,在購買、使用智能攝像頭產(chǎn)品和接受相關服務時,仔細查看相關說明和廠商聲明,充分了解選購產(chǎn)品和服務的各項功能,注意和防范用戶信息可能泄漏的風險,審慎考慮廠商收集、保存和使用用戶信息的要求,根據(jù)自我實際情況和意愿作出購買和選擇決定。第三就是使用之前先修改智能攝像頭默認密碼,密碼設置應有一定的復雜度并定期修改;最后,就是及時更新智能攝像頭操作系統(tǒng)版本和相關的移動應用,發(fā)現(xiàn)異常應立即停止使用,并向生產(chǎn)廠商反饋,等待廠商修復。
實際上,破解智能攝像頭的密碼、侵入相關系統(tǒng)、偷看或直播智能攝像頭監(jiān)控內(nèi)容,早已成為一條非法產(chǎn)業(yè)鏈。在網(wǎng)上輸入“攝像頭破解”,就能跳出眾多相關文字鏈信息,甚至還會有人主動詢問你是否需要掃描軟件,并聲稱這些掃描軟件能夠攻破攝像頭的IP地址,將被破解的IP地址輸入播放軟件,就不會被覺察。那么問題來了,這些黑產(chǎn)是如何獲得智能攝像頭的IP地址呢?
對此,安全專家也給出了答案,一般賣家所提供的這些掃描軟件主要依靠掃描器,用一些弱口令密碼進行大范圍的掃描,例如user或者admin等極簡單甚至是原廠默認口令。嚴重的是,不僅僅是個人用戶,就連那些用于城市管理、交通監(jiān)測的公共攝像頭中,也大量存在著使用弱口令就能打開的問題,且涉事設備數(shù)量龐大。
最后,在這里我們也提醒廣大的用戶,綁定的賬號盡量使用獨立用戶和密碼,并定期進行修改,切勿在公共wifi下管理遠程攝像頭。并且及時更新軟硬件配置,不將攝像頭對準臥室及衛(wèi)生間等個人隱私區(qū)間,最大程度上保護自己的隱私。