广告

网络犯罪分子如何盯上联网摄像头

网络安全团队表示,联网摄像头已成为黑客的诱人目标,他们设立了一个全球性的诱饵摄像头系统来监控恶意用户。

Google NewsGoogle News Preferred Source

新闻简报

注册我们的电子邮件新闻简报,获取最新的科学新闻

注册

近年来,互联网摄像头已无处不在。在许多城市街道上,几乎家家户户的大门或入口处都装有冰冷、硅眼般的摄像头,其中许多都连接到互联网乃至更广阔的网络。

广告

这使得它们成为网络犯罪分子的诱人目标,他们开发了复杂的机器人程序,常规性地在互联网上搜寻易于被黑客攻击的设备。

这引发了一个重要问题:这个问题有多严重?网络犯罪分子正在使用什么样的攻击来访问联网摄像头?

现在,我们通过南佛罗里达大学的 Armin Ziaie Tabari 及其同事的工作,得到了某种程度的答案。该团队建立了一个全球性的在线诱饵摄像头网络,以吸引网络恶意用户并监控他们的活动。他们称这些设备为蜜罐摄像头或 HoneyCameras。

他们表示,在此期间,攻击变得更加复杂,摄像头也越来越多地成为攻击者的目标。

蜜罐摄像头

该团队首先在全球不同地点的服务器上模拟了六个联网摄像头。他们将这些 HoneyCamera 实例作为更广泛的系统的一部分,以监控物联网 (IoT) 设备普遍遭受的攻击。

每个 HoneyCamera 实例会持续播放一个几秒钟的虚假视频流,该视频流受到基本身份验证流程的保护。该团队表示,该系统包含几个模仿物联网摄像头功能的虚假页面,例如更改密码、添加新用户和读取网络信息的能力。“我们还开发了一个虚假的固件上传服务,可以让我们捕获和分析攻击工具和漏洞,”Tabari 及其同事说。

任何外部用户都没有合法的理由访问这些 HoneyCameras,因此该团队将每一次访问尝试视为恶意的,并在 25 个月的时间内进行了记录。

在此期间,HoneyCameras 接收到了来自世界各地的 360 万次点击。其中绝大多数攻击来自旨在扫描互联网以寻找易受攻击设备的机器人。

其中一些攻击试图上传比特币挖矿软件,因此并非直接针对摄像头。

广告

暴力破解攻击

然而,Tabari 及其同事表示,他们识别出了许多针对摄像头的特定攻击。第一种是暴力破解尝试,旨在找到可以解锁视频流的用户名/密码组合。

他们还发现了一系列旨在利用某些品牌摄像头已知漏洞的其他攻击。这些方法包括绕过身份验证、强制泄露密码以及其他技术。

广告

Tabari 及其同事发布了这些攻击中最常用的十个用户名和密码组合;最流行的是 admin/admin。在这些攻击中使用的其他流行用户名包括:666666、888888 和 123456;而流行的密码包括:8hYTSUFk、password 和 123456。

有趣的是,Tabari 及其同事设计他们的 HoneyCamera 时,故意引入了一个已知的漏洞,该漏洞会泄露登录的用户名和密码。它以一种看起来像被黑客入侵的网页的图像形式出现,这种技巧使其仅对人类眼睛可见。

网络安全团队表示,有 29 个 IP 地址利用了这个漏洞。“用户名和密码仅对人类可见的事实表明,这些活动很可能是由真实的人执行的,而不是自动化程序,”他们说。

这项有趣的研究揭示了几乎所有联网摄像头都可能面临的复杂的攻击场景。

广告

Tabari 及其同事还为其他联网设备创建了蜜罐,并发现了同样令人担忧的恶意活动水平。随着物联网设备数量的增加,这种情况在未来几年可能会加剧。据估计,到 2025 年,物联网设备将超过 400 亿台。事实上,互联网安全公司卡巴斯基估计,2021 年上半年物联网攻击数量增加了一倍多。

如此大量的攻击表明,任何使用联网摄像头的人都应该检查其用户名/密码组合,以确保其尽可能强大。之后,请继续保持警惕——你永远不知道谁可能在监视。


参考文献:攻击者在物联网设备上寻找什么? : arxiv.org/abs/2112.10974

保持好奇

加入我们的列表

订阅我们的每周科学更新

查看我们的 隐私政策

订阅杂志

订阅可享封面价高达六折优惠 《发现》杂志。

订阅
广告

1篇免费文章