我们做了一起小实验,将三个摄像头安装在分别不同的三个志愿者家中,其三个摄像头属于不同品牌的产品,但是共享一个云平台。实验结果不尽人意,三个摄像头被轻松破解,摄像头中的画面隐私被破密者一览无余。其实,摄像头的泄密的关键问题如下三点所示:
原本定义为看家神器的摄像头,为何会发生视频泄密等事件?
1. 这些IOT设备的默认密码过于简单(admin/admin等)很容易被黑客进行暴力破解,入侵控制之后,还可以利用这些设备攻击其他网络设备。
2. 部分设备会自动做外网映射,此类设备完全暴露在互联网上,随时可能遭到僵尸网络的控制。
3. 很少有用户去主动更改默认密码,当然这不是用户的错,而是厂家应该如何利用技术手段提高设备的安全性,提高用户的使用体验。
当然还有其他的几点因素如果不考虑进去,也会成为黑客攻击的入口。如:对APP反编译、传输数据未经过严格加密、采用公有传输协议等等。
为了能让用户更加直观的理解,小编请教了行业内某位大神,用十分易懂的话来解释给大家听就是1. 传输过程未加密,用户在看视频时,摄像机视频传到手机的过程中,传输没有经过任何加密处理,任何人获取到这个数据都会看到你的视频。2. 账户信息没有加密,通过ID号就可以成为设备的owner,查看是视频。相当于别人直接可以拿到你家大门的钥匙。3. 存储不安全,视频存在服务器,没有加密保护。4. 摄像机访问密码是统一的,就像所有家庭的大门钥匙,都是统一的,别人用他的钥匙也能开你家的大门。
出于好奇,小编在选择了一家业从事16年军工航天安防领域的企业捷高品牌智能摄像头与小米旗下的小方智能摄像头、海康旗下消费类品牌萤石的C2mini进行对比测试。小编分别在京东拍了小方与萤石C2mini,在捷高官网上拍了一台家用摄像机小魔方,把弄了一番。首先,小编下载了小魔方关联APP——DANALE,尝试添加设备。在添加设备的过程中,小魔方APP添加方式让小编大开眼界,整个添加流程非常简单,无需扫描设备二维码,只需要输入WiFi密码,即可快速添加设备,而且观看效果也非常清晰流畅。接下来,小编尝试采用iSpy等软件来搜索,甚至直接上了Mirai来扫描这台设备,尝试多次,也没有发现小魔方这台设备,倒是我手边另外两台小方与萤石网络摄像头中招了。
原来这个是DANALE app应用后台所使用的AirLink添加技术,帮助设备入网,并且采用了动态Key认证和私有加密协议等技术,怪不得费那么大劲也没搞到设备的数据。同时,小编也发现捷高对产品需求、质量和体验的要求都相当高,从产品接入、生产、上市等各个环节均有相关人员严格把关,保证用户手上的设备达到用户的期望值。
目前小魔方还未在京东上市,只能在其捷高电子的官网进行购买,期待可以早日与广大用户见面~