智能摄像头安全分析及案例参考
副标题[/!--empirenews.page--]
通过对智能摄像头的网络结构和设备特性进行分析,总结了智能摄像头常见的几类攻击方式,并结合实际案例进行全面的安全分析。由于自己也是刚开始接触这方面知识,所以涉及的内容都比较浅显,大佬无视即可。 智能摄像头介绍 传统摄像头,一般指传统的只能存储监控画面的老实摄像头,如需及时发现画面中的异常,需长时间回看画面,比如之前一些警匪片中出现的几个人端着泡面守着电脑回滚监控视频。 而智能摄像头之所以称之为“智能”,就是由于智能摄像头可主动捕捉异常画面并自动发送警报,大大降低了用户精力的投入,方便、简单。智能摄像头的核心为物联网及云应用双剑合璧,缺一不可:要想实现即时且随时随地的监控,摄像头需要可通过手机app与手机相连,点开便可查看摄像头即时拍摄的画面;同时,当拍摄画面出现异常动态或声响时,摄像头除了可自动捕捉异常并启动云录像并自动上传,还可通过短信或手机app向用户发送警报信息,从而实现全天候智能监控。 智能摄像头网络结构 目前市面上的智能摄像头都包含了云端、手机端、摄像头设备端三部分。
智能摄像头常见攻击方法 根据网络结构中的三个部分云端、手机端、摄像头设备端以及通讯协议可分为四类攻击方法(部分内容参考了绿盟科技和白帽汇的物联网安全分析报告)。 1. 针对摄像头设备的攻击
2. 针对手机端的攻击 针对手机端app的攻击相对比较常见,而结合摄像头的特殊性,主要可以从以下几个方面入手。
3. 针对云端的攻击 云服务端面临的风险和常规的应用服务器类似,简单列举几个。
4. 针对协议的攻击 除了摄像头设备、手机端、云服这三个重要节点外,三者之间的通讯安全也非常关键。
摄像头安全分析案例 1. 情况简述 本案例是针对一互联网小型摄像头厂商,在测试前期已经和相关负责人进行了沟通并签署了授权和保密协议等,在测试后已经完全交付了测试结果,并在厂商整改后进行了复测确保所有风险均已修复。在时隔一年半后,已经确保该旧版摄像头已经基本退市,在征得厂商同意后才和大家分享一下本案例。由于部分加密算法和协议仍在使用,所以部分内容进行了脱敏和文字混淆。那时候也是刚开始接触这方面知识,所以涉及的内容都比较浅显,大佬勿喷。 本次分析主要包括摄像头设备、服务云端、数据通信三个方面,另外还涉及到部分手机端APP、网站系统等。 2. 固件升级包可被逆向 通过对XX官网提供的固件升级程序进行分析,发现大部分升级包均可被逆向出源文件,在固件包中可获取ssh和ftp登录账号和密码以及一些重要api接口和加密算法等,以ssh密码获取为例。 从其中下载了两个固件包为例进行测试,使用Binwalk对该固件进行分析。 从上图中可以看到固件中包含了LZMA压缩的数据和Squashfs文件系统以及其他系统信息,但Binwalk直接提取数据失败。 固件使用的是squashfs文件系统,它是一套供Linux核心使用的GPL开源只读压缩文件系统。squashfs文件系统开始于0×40040, 大小为 4605584 字节, 用dd命令提取该文件系统,再用UnSquashfs对Squashfs文件系统进行解包。 解压出来的系统文件: 可以查看系统文件信息: (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |