盧為駿
(鄭州大學國際學院 河南省鄭州市 450000)
隨著我國科技不斷的發(fā)展,監(jiān)控攝像頭為我國企業(yè)的生產(chǎn)及廣大家庭生活提供了諸多便捷。由于物聯(lián)網(wǎng)監(jiān)控設備存在著大量未知的漏洞,為攻擊者竊取用戶信息提供了便利,對物聯(lián)網(wǎng)監(jiān)控設備漏洞的挖掘已經(jīng)刻不容緩。
設備、客戶端和云端是組成物聯(lián)網(wǎng)監(jiān)控攝像頭系統(tǒng)模型的三大元素,設備也就是常提到的“固件”,包括了監(jiān)控攝像頭及其運行所依賴的操作系統(tǒng)軟件,組成整個構(gòu)建的基礎(chǔ),是在Linux 或者Android 操作系統(tǒng)的支持下,實施錄像觀看、直播以及監(jiān)控預警等操作功能的充分大發(fā)揮。
監(jiān)控設備客戶端指的是為連接監(jiān)控攝像頭使用者與設備,保證服務順利提供的操作平臺,一般來說,以Windows、Android、iOS等客戶端最為常見,監(jiān)控設備客戶端就是運行在這些平臺上的應用App。監(jiān)控設備云端是基于互聯(lián)網(wǎng)環(huán)境中而存在的一種特殊服務器,它的存在,可以幫助監(jiān)控攝像頭使用者借助互聯(lián)網(wǎng)強大的功能,對監(jiān)控攝像頭進行遠程訪問,由服務器軟件和中間件組成。不論是家庭生活中使用的監(jiān)控攝像頭,還是企業(yè)經(jīng)營中應用的監(jiān)控攝像頭,全都包括這三大元素,這三大元素通過與計算機互聯(lián)網(wǎng)相連接,可以充分發(fā)揮出監(jiān)控攝像頭系統(tǒng)模型的巨大優(yōu)勢,幫助各個企業(yè)和社會大眾解決實際需求。
物聯(lián)網(wǎng)監(jiān)控攝像頭在運轉(zhuǎn)的過程中,可能會潛存以下幾種風險:
(1)物聯(lián)網(wǎng)監(jiān)控攝像頭操作系統(tǒng)擁有視頻的存儲、傳播以及預警等功能,利用第三方的操作系統(tǒng)對操作規(guī)程進行編碼和操作,從而實現(xiàn)系統(tǒng)功能,在此運轉(zhuǎn)的過程中,潛存著安全風險包括弱口令類漏洞、越權(quán)訪問類漏洞、遠程代碼執(zhí)行類漏洞和專用協(xié)議遠程控制類漏洞等。其中弱口令類漏洞是物聯(lián)網(wǎng)攝像頭常見的漏洞類型,目前,大多數(shù)物聯(lián)網(wǎng)監(jiān)控設備使用的都是初始弱口令,這類口令漏洞很容易被別有用心之人猜到或者破解,這類口令內(nèi)容極為簡單,不是簡單數(shù)字就是簡單字母,如“123”、“abc”等。這些物聯(lián)網(wǎng)監(jiān)控設備被廣泛應用到工廠、商場、企業(yè)等場所,常見的默認弱口令賬號包括admin/12345、admin/admin 等;越權(quán)訪問類漏洞通常指的是,攻擊者能夠執(zhí)行超出自身訪問權(quán)限的一些操作,屬于“訪問控制”問題。一般情況下,我們使用應用程序功能的流程是:登錄提出請求驗證權(quán)限數(shù)據(jù)庫查詢返回結(jié)果。倘若“驗證權(quán)限”這一環(huán)節(jié)存在漏洞,就會導致越權(quán)訪問的發(fā)生。常見的越權(quán)訪問發(fā)生的情形為,由于應用程序開發(fā)者缺乏安全意識,認為使用者通過登錄即可驗證該用戶的身份,并未對用戶登錄后的操作進行深度的權(quán)限驗證,以至于發(fā)生越權(quán)訪問現(xiàn)象。這類漏洞在安全風險范圍中影響比較廣泛,涉及范圍包括配置文件、內(nèi)存信息、在線視頻信息等。攻擊者可以通過此類漏洞獲得管理員的訪問權(quán)限,從而訪問攝像頭產(chǎn)品的用戶數(shù)據(jù)庫,提取用戶名和哈希密碼,后期可以隨時利用用戶名與哈希密碼直接登錄該物聯(lián)網(wǎng)監(jiān)控攝像頭,獲取與之相關(guān)的訪問權(quán)限;導致遠程代碼執(zhí)行類漏洞發(fā)生的根源在于,開發(fā)人員在編寫源碼的過程中,未對代碼中可執(zhí)行的特殊函數(shù)入口進行過濾,以至于客戶端可以提交惡意構(gòu)造語句,并轉(zhuǎn)交服務器端執(zhí)行。該漏洞被攻擊成功的主要原因是Web 服務器沒有對類似system、eval、exec等函數(shù)進行過濾。物聯(lián)網(wǎng)監(jiān)控攝像頭存在遠程代碼執(zhí)行類漏洞最突出的表現(xiàn)為,HTTP 頭部Server 都帶有“Cross Web Server”特征,攻擊者正是利用該類漏洞竊取監(jiān)控攝像頭的shell 權(quán)限;專用協(xié)議遠程控制類漏洞指的是,應用程序開放telnet、ssh、rlogin 以及試劑瓶控制協(xié)議等服務,這些服務原本的作用是為物聯(lián)網(wǎng)監(jiān)控攝像頭使用者提供一個遠程訪問的登錄入口看,這樣一來,可以徹底打破時間和空間的限制,實現(xiàn)使用者隨時隨地登錄應用系統(tǒng)的目的。然而,開發(fā)者沒能對源代碼中可執(zhí)行的特殊函數(shù)入口進行針對性的過濾,以至于客戶端可以提交惡意構(gòu)造語句,繼而轉(zhuǎn)交于服務器端執(zhí)行,從而為攻擊者竊取信息提供了便利。除此之外,從系統(tǒng)的安全性上看,由于客戶端未及時進行版本的更新,導致出現(xiàn)由于原有系統(tǒng)中存在漏洞引發(fā)各種安全問題。
(2)客戶端需要承載的業(yè)務涉及內(nèi)容比較多,包括用戶界面、設備綁定、錄像觀看等內(nèi)容,另外,客戶端在運行過程中,需要通過各種系統(tǒng)平臺SDK 才能夠順利完成操作,難免會將部分第三方庫引入其中。因此,物聯(lián)網(wǎng)監(jiān)控攝像頭客戶端潛在的安全風險包括平臺使用不當、邏輯漏洞、溢出、第三方庫已知漏洞等。
(3)云端需要承載物聯(lián)網(wǎng)設備運轉(zhuǎn)過程中的所有存儲功能,包括物聯(lián)網(wǎng)監(jiān)控攝像頭使用者和設備的所有關(guān)聯(lián)信息。物聯(lián)網(wǎng)監(jiān)控設備向客戶端發(fā)送指令,可以互聯(lián)網(wǎng)為媒介,并將監(jiān)控設備中獲得的數(shù)據(jù)上傳至客戶端。在此過程中,大多云端會基于中間件進行開發(fā),因此,物聯(lián)網(wǎng)監(jiān)控攝像頭云端潛存的安全風險包括邏輯漏洞、拒絕服務和遠程代碼執(zhí)行等。
(4)為了實現(xiàn)物聯(lián)網(wǎng)監(jiān)控攝像頭、物聯(lián)網(wǎng)監(jiān)控攝像頭客戶端和物聯(lián)網(wǎng)監(jiān)控云端三者之間的通信協(xié)議,通常情況下,需要借助公開協(xié)議或者私有協(xié)議來實現(xiàn),包括HTTP、MOTT 等協(xié)議,因此,物聯(lián)網(wǎng)監(jiān)控攝像頭云端潛存的風險包括弱加密協(xié)議、密鑰硬編碼、私有協(xié)議缺陷等。
大多數(shù)設計人員在開發(fā)和設計物聯(lián)網(wǎng)監(jiān)控設備的過程中,更注重其功能的開發(fā)和優(yōu)化,忽視了對物聯(lián)網(wǎng)監(jiān)控設備安全性的設計,以至于在開發(fā)設計的過程中,因疏忽而引入漏洞,同時更是缺乏對物聯(lián)網(wǎng)監(jiān)控設備后期安全性的檢測,從而留有諸多的安全風險。
物聯(lián)網(wǎng)監(jiān)控系統(tǒng)受硬件資源的限制,無法在監(jiān)控攝像頭操作系統(tǒng)中部署安全防護策略,以至于存在的漏洞容易遭受攻擊者的利用。物聯(lián)網(wǎng)監(jiān)控設備存在著大量未知的漏洞,不僅對設備本身的運用帶來了很多潛在的風險,而且對網(wǎng)絡空間同樣帶來了諸多潛在的威脅?,F(xiàn)階段,不論是政府部門還是物聯(lián)網(wǎng)監(jiān)控設備安全研究團隊,都能夠深刻的意識到物聯(lián)網(wǎng)監(jiān)控設備自身存在的漏洞,影響著整個計算機網(wǎng)絡的安全運行,即便意識到對物聯(lián)網(wǎng)監(jiān)控設備漏洞的挖掘已經(jīng)刻不容緩,但是由于受硬件資源的限制,仍然未能取得挖掘物聯(lián)網(wǎng)監(jiān)控設備漏洞的有效技術(shù)手段。因此,當前最直接最有效的方法是,設計人員在對物聯(lián)網(wǎng)監(jiān)控設備設計和開發(fā)的過程中,加強對設備安全性開發(fā)的重視,亦或是在后期產(chǎn)品投入使用的過程中,及時查找物聯(lián)網(wǎng)監(jiān)控設備中潛存的安全漏洞。
對于物聯(lián)網(wǎng)監(jiān)控攝像頭操作系統(tǒng)安全風險的漏洞檢測,具體檢測方法為:首先,獲取與物聯(lián)網(wǎng)監(jiān)控攝像頭相關(guān)的運行操作系統(tǒng)軟件,獲取監(jiān)控設備的固件;其次,利用固件分析工具,可對何種監(jiān)控設備運行過程中收集到的數(shù)據(jù)進行充分的提取,并利用運行操作的軟件系統(tǒng),對整個監(jiān)控設備進行操控。通過這樣的操作方式,可以充分利用Linux 或者Android 等開展監(jiān)控業(yè)務。通過這些操作軟件,可對第三方庫及監(jiān)控設備操作系統(tǒng)開發(fā)的編碼及程序腳本等進行深入的研究,保證運行效果和安全。例如,在進行不同版本的第三方庫的獲取過程中,由于監(jiān)控設備在運行的過程中,通常情況下,監(jiān)控設備操作系統(tǒng)每次更新過程中,均會在其開發(fā)網(wǎng)站中對不同版本的更新記錄做出記錄,因此千萬這些網(wǎng)站對每次更新中出現(xiàn)的修復漏洞以及修復的漏洞等情況進行分析,可以深入分析當前版本中存在的安全隱患,并通過安全風險輸出,保證設備運行安全。
不僅如此,也可以采用靜態(tài)逆向的分析方式,分析二進制程序和動態(tài)鏈接庫,全面的分析通信方式及功能是通過什么樣的方式操作和實施,可從中分析代碼的安全性,對其風險進行有效的規(guī)避。此外,還可以充分運用虛擬化技術(shù),將物聯(lián)網(wǎng)監(jiān)控攝像頭的運行操作系統(tǒng)軟件放入到ARM 或者MIPS 的虛擬機當中運行,可以利用調(diào)試器對動態(tài)代碼進行初步測試,并通過測試結(jié)果,決定進一步深入測試的內(nèi)容及方向。
在進行客戶端安全風險的檢測中,可以首先將與之相聯(lián)系的應用及其安裝程序進行充分得了解,再通過于客戶端相關(guān)的平臺,進行風險及漏洞的檢查。拿Android 來說,通過軟件應用商店可獲取APK 文件,全面分析文件中包含的代碼和動態(tài)鏈接庫,通過對其深入的分析與研究,對該應用程序向系統(tǒng)發(fā)出來相關(guān)權(quán)限請求、系統(tǒng)組件進行了解和掌握,從而判斷對平臺的這些功能的應用方式是否存在錯誤操作。接著對程序代碼進行分析和了解,以便對程序代碼功能和通信方式進行掌握,從中找出潛在的安全風險。再利用動態(tài)方式進行模糊測試及調(diào)試,以達到徹底找出深藏的漏洞的效果。
對于云端的安全風險漏洞的檢測方法,具體操作步驟為:首先監(jiān)控設備云端服務器類型和使用技術(shù)進行分析和了解,最終加以明確。利用Web 測試流程及步驟,可對其中存在的安全漏洞進行分析。并利用監(jiān)控設備獨有的雙機交互模式,提升對滲透測試的關(guān)注點的了解,從而加強漏洞監(jiān)測效果。對于傳統(tǒng)的TCP 服務器安全風險漏洞的檢測,需要對其私有協(xié)議進行深度分析,若是不具有服務器代碼,則可以對黑盒進行測試,但是這種檢測方式大大增加了測試的難度,為了保障測試效果的準確性,還需要將物聯(lián)網(wǎng)監(jiān)測設備與客戶端代碼進行綜合分析。
監(jiān)控設備漏洞自動化檢測系統(tǒng)分為四大版塊,分別是監(jiān)控設備固件、監(jiān)控設備客戶端、監(jiān)控設備云端以及流量監(jiān)控漏洞檢測功能。其中,第一項漏洞檢測版塊可通過文件輸入,找出匹配的固件,然后對這些匹配的固件類型進行分析,在對設備固件匹配的過程中,需要依照數(shù)據(jù)庫中的風險模型進行相應匹配,最后羅列并輸出漏洞列表。
監(jiān)控設備客戶端的漏洞檢測。首先進行應用包的輸入,之后采用靜態(tài)方式,分析輸入的應用包,同時還需要采用動態(tài)方式,分析和研究沙盒技術(shù)。緊接著通過模擬監(jiān)控設備使用者不同的輸入方式,對應用程序進行模糊測試,在匹配的過程中,需要結(jié)合數(shù)據(jù)庫中的風險模型完成相關(guān)匹配。最后,羅列并輸出漏洞列表。
對于監(jiān)控設備云端漏洞檢測版塊的自動化檢測方式,可通過Web 測試方式,結(jié)合風險監(jiān)測模型,進行相關(guān)漏洞分析,并最終羅列出漏洞類型。
流量分析的漏洞監(jiān)測,一般以模糊測試為主,利用正常的流量及測試時的流量對比,可以對捕獲的流量信號進行深入分析,并根據(jù)傳輸?shù)膬?nèi)容對數(shù)據(jù)庫中存在的風險數(shù)據(jù)進行匹配測試,最終列出漏洞類型。通過最后的整合工作,可給出詳細的漏洞檢測報告。
監(jiān)控攝像頭使用者需要將默認用戶名及時進行更改,設置的口令越復雜也就意味著越加安全,同時采取強身份認證和加密措施,及時升級補丁,定期檢測配置和基線。
增強安全關(guān)口把控,將安全元素與系統(tǒng)生產(chǎn)深度融合,杜絕后門,防止代碼出錯。
建立健全的監(jiān)管機制,規(guī)范視頻監(jiān)控系統(tǒng)的生產(chǎn)標準和安全標準,以便將安全責任落實到具體。不僅可以加強對視頻監(jiān)控系統(tǒng)進行出廠安全檢測的力度,而且還可以定期抽查建設系統(tǒng),對其不足之處,督促其整改。
為了進一步推動物聯(lián)網(wǎng)監(jiān)控系統(tǒng)安全防護設施產(chǎn)業(yè)的向前發(fā)展,需要在產(chǎn)學研用一體化視角下,大力提升物聯(lián)網(wǎng)監(jiān)控系統(tǒng)整體的安全防護能力。
綜上所述,物聯(lián)網(wǎng)監(jiān)控設備存在著大量未知的漏洞,不僅對設備本身的運用帶來了很多潛在的風險,而且對網(wǎng)絡空間同樣帶來了諸多潛在的威脅。因此,當前最直接最有效的方法是,設計人員在對物聯(lián)網(wǎng)監(jiān)控設備設計和開發(fā)的過程中,加強對設備安全性開發(fā)的重視,亦或是在后期產(chǎn)品投入使用的過程中,及時查找物聯(lián)網(wǎng)監(jiān)控設備中潛存的安全漏洞。