摄像头的隐私到底是如何暴露的?海康威视的漏洞细节来了!
本篇文章941字,读完约2分钟
经常出现安全问题的摄像头会让寻求安全保护的用户有更不安全的体验。
毕竟,隐私是现场直播的,事后看来这很烦人!
今年3月,希克维森的智能相机遭到入侵,这让许多用户再次质疑相机的安全性。这样大的制造商会有严重的安全问题,更不用说其他了。
根据Hikvision的官方网站,该公司连续五年(2011-2015年)在ihs的全球视频监控市场份额中排名第一,在硬盘录像机、网络硬盘录像机和监控摄像机方面排名第一,在视频管理软件方面排名第三(2015年)。
去年,Hikvision在“全球50大安全公司”中排名第一。
《雷锋》的编辑。(公开号码:雷锋。com)也从“白帽交易所”的相关博客上看到,该产品有超过250万台设备对外开放。从全球来看,中国使用最多,超过40万台设备;其次是美国,也有近40万台;第三个是印度,超过15万台;第四个是韩国,超过12万台;英国也有超过11万套设备。
Hikvision在3月份发现漏洞后立即修复了该漏洞,最近还公布了该漏洞的相关详细信息。
根据国外网站packetstormsecurity的分析,Hikvision摄像头api支持hikcgi(通用网关接口)协议。
hikcgi协议处理程序在查询字符串时检查名为auth的参数是否存在。如果参数包含base64编码的username:password字符串,则hikcgi api调用将被视为用户标识,密码将被忽略。因为几乎所有Hikvision产品都有管理员帐户,黑客可以通过模拟帐户来实现管理控制。
如果你访问所有用户的列表,你可以不经认证就获得相机的截图。
所有hikcgi调用都可以用同样的方式模拟,包括添加新用户。
在Hikvision的固件中,有四个处理程序来处理api请求:isapi、psia、hikcgi和genetec。所有四个都包含非常相似的认证和授权代码。四个中只有一个(hikcgi)有一个额外的代码片段,其逻辑非常简单:“如果存在,则跳过所有身份验证。”一旦你理解了代码流程,后门代码就会脱颖而出。
Hikvision说,这是开发人员无意中留下的调试代码。
一个开发人员忘记删除一段测试代码,这段代码已经被忽略了好几年。
雷锋原创文章。严禁擅自转载。详情请参考转载说明。
标题:摄像头的隐私到底是如何暴露的?海康威视的漏洞细节来了!
地址:http://www.6st8.com/zbxw/3707.html
免责声明:联合早报中文网从世界各个维度报道世界经济新闻,时政新闻,突发新闻等,本篇的部分内容来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2018@163.com,联合早报中文网的小编将予以删除。