黑掉摄像头,你看到好看的皮囊,我却看到有趣的灵魂
2018/3/15 12:10:03 浅黑科技

     我是史中,我的日常生活是开撩五湖四海的科技大牛,我会尝试各种姿势,把他们的无边脑洞和温情故事讲给你听。如果你特别想听到谁的故事,不妨加微信(微信号:shizhongst)告诉我,反正我也不一定撩得到。

     黑掉摄像头,

     你看到好看的皮囊,我却看到有趣的灵魂

     文 | 史中@浅黑科技

     今天我撩到的,是知道创宇404实验室总监隋刚。

     知道创宇被称为网络安全“特种兵”,所以隋刚显然就相当于一位八十万禁军教头。

    

     知道创宇404实验室总监 隋刚

     多说一句,提到“404 实验室”,可是大大的有名。在百度上搜索这个关键词,得到的第一个词条就是:“如何加入知道创宇404实验室?-知乎”。突然感觉在广大黑客心中,404 有一种“梁山聚义,替天行道”的号召力。

     言归正传,这次请到的被虐嘉宾是:摄像头。

     最近,台湾 AVTECH 公司的摄像头被黑客发现了巨大的漏洞,导致全球 86万台摄像头可能被黑产控制,不仅可以窥探用户羞羞的隐私,还可以做更为变态的事情。。。

    

     摄像头列表,来自 AVTECH 官网

     Let's Rock !

     一、黑客控制摄像头是为了录像发草榴吗?

     提到摄像头被攻击,老司机史老湿首先想到的就是:國產原創區

     原谅我,过于香艳的画面就不放了。

    

     讲真,目前破解摄像头的软件和教程已经非常泛滥,只要有了解这世界小秘密的内心动力,以及不达目的誓不罢休的死磕精神,即使是小白也能搞定一些防护较弱的摄像头。

     既陌生又私密的景象冲进视野,确实能在荷尔蒙的湖泊中漾起丝丝涟漪。。。

    

     这是某网上兜售的偷窥 App,可以通过输入 IP 地址,攻击摄像头。

     等等,有点歪楼,得挽救一波:作为一个三观正确的媒体人,史老湿郑重提醒,入侵摄像头是非法行为!

     我要说的是,听好:

     看上去进攻摄像头“偷窥隐私”满足了很多人的心理生理需求,想必是个主流套路,但其实这连冰山的一角都算不上。大多数职业黑产从业者,对偷窥、录像发上草榴求 1024 这类小癖好根本没有兴趣。

     为什么?因为他们有更大的野心:好看的皮囊让你浪费一晚,而有趣的灵魂却能帮你买房买车。

     是不是有点糊涂?没关系,下面我就来解释,对于摄像头入侵来说,什么程度是“拿下身体”,什么程度是“接管灵魂”。

    

     二、摄像头的身体和灵魂

     刚才介绍过,隋刚是黑客特种兵八十万禁军教头。各种姿势攻击摄像头,对他来说都是日常操作,不用扣6的。

     只不过,他和同事们不会用手上的技术做黑产,守护世界的正义才是他的梦想。所以,我们尽可以通过他的眼睛,来窥探一下那个黑暗的黑产世界。

     隋刚把对摄像头的进攻分成了两个等级:

     1、应用层面的控制;

     这种进攻一般是破解了摄像头的密码。黑客可以:上下左右移动镜头,看到它视野里的内容。如果把摄像头比作一个人,应用层控制就相当于接管了他的口耳鼻舌眼等“感官控制权”。

     2、系统层面的控制。

     这种进攻一旦成功,不仅能移动镜头,看到视频内容,还可以拿到摄像头的网络传输权限、处理器权限。同样把摄像头比作一个人,系统层控制就相当于接管了他的大脑和神经等“中枢控制权”。

     这下你明白了吧,应用层控制,就是我说的控制了摄像头的身体;系统层控制,就是我说的控制了摄像头的灵魂。

    

     三、好的,我已控制了摄像头的灵魂,然后呢?

     你一定记得,刚才我说:好看的皮囊让你浪费一晚,而有趣的灵魂却能帮你买房买车。

     黑客控制摄像头的灵魂(也就是系统层权限),怎么操作一波就能买房买车了呢?

     隋刚介绍了黑产的两个主要套路:

     1、打 DDoS,对互联网上的目标进行暗黑攻击,在黑产控制的摄像头中,有 80% 都被用做 DDoS 攻击;

     2、做代理,用来点击广告或成为攻击跳板,所有被控制的摄像头中,有接近 20% 被用作代理。

     DDoS 是一种非常常见的网络攻击手段。简单说来就是,用大量的访问请求,像洪水一样把你的网站冲垮。就好像雇了一帮流氓堵在你商店门口,让你没办法继续做生意。

    

     隋刚说,其实无论中国还是外国,每年排在被 DDoS 榜首几位的,都是一些游戏(很多私服)、博彩等偏灰色的产业,而攻击他们的也不是外人,往往是同行和竞争对手。这些行业都有共同的特点:利润奇高、竞争激烈、业务不能中断。所以对手不惜花大价钱买“DDoS 服务”来骚扰你。

     这下你明白了吗?

     简单来说,黑客玩了一种“聚沙成塔”的套路。

     你买的摄像头,放在你家只能用来监视一下小狗神马的,而放在黑客手里,可以聚集起来,形成“僵尸网络”,用僵尸网络来搞事情。

    

     我在某出售 DDoS 服务的网站上截了一张图,你来感受一下黑产怎么赚钱。一次简单的 DDoS 服务,大概收费几百块,成本却几乎为零。(如果你的摄像头被黑客拿来搞攻击,你应该找他去要盈利分成。。。)而一个僵尸网络,可以同时承担大量的“攻击任务”,总利润非常大。

     隋刚通过知道创宇的网络空间探测引擎 ZoomEye 给我看了一下最近24小时收到攻击最多的一个 IP。

    

     这个 IP 来自浙江金华,具体业务不详。不过,它在过去一天的时间里,受到了 2100 万次攻击。看来,又有黑客从这比生意里赚得盆满钵满。

     好,说了这么多 DDoS 的知识,我想告诉你的关键信息是:

     黑客要想通过黑掉摄像头组织 DDoS 赚钱,需要满足两个条件:

     1、必须批量夺取摄像头的控制权;

     2、必须夺取摄像头的灵魂(系统层控制权)。

     说到这里,你就能明白,为什么 AVTECH 公司摄像头被曝出系统级漏洞,86万台摄像头等同于裸奔这件事非同小可了。

     因为它恰恰符合以上两个条件:“漏洞危险、设备数量多”。虽然厂商在第一时间就推出了漏洞补丁,但由于摄像头一般没有在线升级的功能,而且摄像头的主人往往都意识不到自己的设备已经被黑,所以也没有动力去手动下载升级包修补漏洞。所以,大概率说,这86万台摄像头会成为接下来一年黑产争夺的“肥肉”。

     好黑暗的未来。。。

    

     这是僵尸网络的示意图,一旦被黑客感染,摄像头就会“丧失意志”,加入僵尸的队伍。

     四、Made in 深圳,才是黑客的真爱

     全球大概三分之一的摄像头都存在漏洞,包括系统级和应用级的。

     隋刚说。

     这里强调两个知识点:

     1、有漏洞摄像头的使用地主要分布在中国和美国。因为这两个国家经济发达,摄像头使用场景最多。

     2、至于被黑产利用的摄像头,最大的一部分产自深圳华强北。嗯,不意外。

     那么,为什么华强北“盛产”有漏洞的摄像头呢?

     这背后其实涉及一条很有趣的产业链:

     深圳的山寨厂上下游分工之细,已经到了变态的地步:

     最底层企业负责生产芯片;

     上面一层工厂用开发板在芯片之上进行定制化封装,做好系统、指令集;

     再上一层工厂直接采购封装好的芯片,在此之上开发摄像头产品。

    

     图为封装好的摄像头芯片

     问题就出在了“芯片封装”这一层。由于是中间步骤,它只负责封装之后的芯片好用,至于安全性,它可管不了这么多。于是很多该被裁剪掉的命令都暴露在外,很多接口也并不封堵。用一句话来概括,就是“活儿有点糙”。

     深圳寨厂这种细致的分工模式,带来的好处就是:成本特别低。带来的坏处就是:漏洞百出。

     然而,物美价廉的东西总会受到世界各地人民欢迎。“很多深圳代工的摄像头都通过阿里巴巴网站的渠道直接出去了,到了海外,其实就是一枚枚的定时炸弹”隋刚说。

    

     我从阿里巴巴上找到了一些摄像头,感觉确实物美价廉。

     黑客喜欢攻击深圳产的摄像头,除了漏洞多以外,还有一个特别重要的原因——性能好。

     如果芯片质量好,一下就能把带宽打满。如果芯片质量差,一加载程序就可能死机重启。而一旦重启,摄像头就会清空内存,之前黑客的控制就会失效。很烦。。。

     隋刚说。

     By the way,还有个有趣的发现:大部分知道创宇监控到的被黑客利用的摄像头,都使用了国际大厂华X的某款芯片。至于原因嘛。。。并不是芯片本身不安全,恰恰相反,是因为这款芯片又便宜又好用,成为了寨厂生产摄像头的标配,所以也就进一步成为了黑客攻击的主要目标。不知道躺枪的华X,此刻应该是骄傲还是泪目。。。

     至于摄像头大厂,一般从芯片采购、开发板封装到最终产品成型都是由一家公司完成的,他们可以更好地控制其中的安全问题。

     然鹅,这次出事的 AVTECH。它并不是一家深圳的小企业,而是一家台湾的大企业。想想还是挺让人意外的。

     “大厂爆出摄像头系统级漏洞,这件事情并不经常发生。”隋刚说。

     在我们的印象里,台湾生产的电子设备都是设计精良,代码缜密的。隋刚觉得,这其实也反映了台湾的制造业在衰落。

     台湾的大型电子厂商,已经沦落为深圳寨厂的安全水平,想想还是有点辛酸。

     五、我们该怎么办?

     在 ZoomEye 上,可以看到 AVTECH 使用者的地区分布。

    

    


     印度尼西亚13万,墨西哥12万,中国用户以3万的数字位列第六。可见,这次主要受灾的还是亚非拉群众。

     如果你恰好买了 AVTECH 的摄像头,或者其他 Made in 深圳的摄像头,有神马办法避免成为黑客僵尸军团的一员么?

     其实很简单,这个漏洞可以被黑客利用,有一个重要的条件,那就是你的摄像头没有修改初始密码。虽然99.99%的人,都不会修改摄像头的密码,大部分人甚至找不到在哪里修改,但是,只要你打开设置页面,其实很容易修改掉初始密码。

     这样做,可以轻松抵挡住大部分的黑客进攻。试想,一万个用户里,有一百人改动了初始密码,另外九千九百人都没有改,黑客犯不上在破解你密码上花功夫,只需要继续去寻找其他“猎物”就好啦(虽说你的密码如果很弱的话,只需要一两分钟就可以破解,但黑客连这一两分钟都不愿意浪费)。

     这就好比是:老虎来了,你只要跑得比最后一名的胖子稍微快一点,就不会被吃。

     当然,除了修改密码,你还可以这样:

    

     总之,靠用户是一种治标不治本的方法。从隋刚的角度看,目前厂商对于漏洞的修复周期越来越快。

     如果出现危及国计民生的漏洞,各国政府的反应也很神速,可以从中间渠道切断接口。例如 2017年5月的 WannaCry 病毒,它所使用的接口就很快被运营商封堵。但封堵接口这种操作这毕竟不是长久之计。最根本的当然还需要厂商从生产环节就消灭这个漏洞。

    

     六、最后,开个脑洞

     你家的摄像头、路由器、智能音箱等等等等,他们之间有什么不同吗?

     在用户眼里,它们完全不一样,一个用来看家,一个用来上网,一个用来听歌。

     在隋刚眼里,它们完全相同,因为它们被攻击的技术原理是一样的。

     在黑客眼里,它们也完全相同,因为它们都能成为僵尸网络上的节点对外发起攻击,换句话说,都是钱。

     所以,虽然我们今天说的是摄像头,但它可以代指一切联网的设备。

    

     只要这个设备符合“性能好、有系统漏洞、数量多”这三个特性,就毫无疑问会成为黑产接下来紧盯的肥肉。

     目之所及,我们身边联网的设备有增无减,一天比一天多。如果你不想它们的身体被黑客蹂躏,灵魂被黑客控制,给你四个建议:

     1、远离山寨;

     2、给设备设置一个巨复杂的密码;

     3、撩几个像隋刚一样的黑客做朋友;

    

     4、撩不到的话,就多看浅黑科技」。

    

     再自我介绍一下吧。我叫史中,是一个倾心故事的科技记者。我的日常是和各路大神聊天。如果想和我做朋友,可以关注微博:@史中方枪枪,或者搜索微信:shizhongst

     不想走丢的话,你也可以关注我的自媒体公众号“浅黑科技”

     戳蓝字查看更多内容

     黑客故事

     黑客李均歪传

     痴人赵武:我还没打算和命运握手言和

     草根黑客K0:梦想很贵,但值得一试

     “95后”黑客单好奇:再推一把自己

     小灰灰:没空顾旁人眼光,时间证明一切

     妖妖灵吗?我是个黑客,我被黑客给黑了

     这俩世界顶级黑客,太猥琐了!我喜欢……

     风云观点

     双面黑客

     美国大断网全纪实

     黑客的潘多拉魔盒——美国大断网·续

     周鸿祎:未来的世界属于怪咖

     王博:认真做人脸识别

     肖力:时间会把一切还给我们

     谭晓生:野蛮生长到今天

     26岁的狮子瑞星过得可好,还有机会吗?

     探索好奇

     大数据“读心术”|二维码破解 |破解ofo

     科幻巨制《天猫双11》

     “摸屁股盗刷术”

     神龙云服务器

     膨胀的iPhone 8

     揭秘:两张A4纸破解人脸识别

     上海 CA 王天华:如何把“钥匙”装进手机

     浅黑科技,让技术被读懂

    

    

    http://weixin.100md.com
返回 浅黑科技 返回首页 返回百拇医药