家用攝像頭會不會洩露隱私
家庭智慧攝像頭是一把雙刃劍,一方面通過遠端監視家庭動態,防止可疑人員;
另一面也給別有用心的人留下了一扇開啟家庭私密空間的“窗戶”。
讓我們的私密活動完全曝光在網路當中,任人觀看。
近日,D-Link的DCS-2132L雲攝像頭顯然已經中招。
攻擊者不但可以藉助安全漏洞擷取你的監控視訊,
並且還能直接操縱裝置的韌體。
其實對於使用者而言,這款D-Link攝像頭最嚴重的問題就是其未加密的視訊流傳輸,
攝像頭與雲端以及客戶端之間並沒有設立保護措施,
最終給攻擊者提供了可乘之機,
入侵者想要調取視訊流可以說是易如反掌的。
最終經過研究結果發現,
客戶端與攝像頭之間是通過介面2048上的代理伺服器進行通訊的,
也就是說使用了D-Link自有的通道協議。
但是值得注意的是,
這些通道的資料只有僅僅的一小部分得到了加密,
而大部分包含IP地址、MAC地址、視訊流請求等敏感資訊都沒有設防。
家庭智慧攝像頭本來被稱為“安防用品”,
如今卻成了隱私的“直播機”,
確實讓人擔憂。
如何保障不被偷窺?
首先,我們在購買此類智慧攝像頭裝置時,要從正規渠道購買,切勿購買“三無”產品,注意留意權威部門釋出的相關產品質量資訊;
其次,是要增強隱私資訊保護意識,在購買、使用智慧攝像頭產品和接受相關服務時,仔細檢視相關說明和廠商宣告,充分了解選購產品和服務的各項功能,注意和防範使用者資訊可能洩漏的風險,審慎考慮廠商收集、儲存和使用使用者資訊的要求,根據自我實際情況和意願作出購買和選擇決定;
再次,在使用之前先修改智慧攝像頭預設密碼,密碼設定應有一定的複雜度並定期修改;最後,就是及時更新智慧攝像頭作業系統版本和相關的移動應用,發現異常應立即停止使用,並向生產廠商反饋,等待廠商修復。
實際上,
破解智慧攝像頭的密碼,
侵入相關係統,
偷看或直播智慧攝像頭監控內容,
早已成為一條非法產業鏈。
在網上輸入“攝像頭破解”,
就能跳出眾多相關文字鏈資訊,
甚至還會有人主動詢問你是否需要掃描軟體,
並聲稱這些掃描軟體能夠攻破攝像頭的IP地址,
將被破解的IP地址輸入播放軟體,
就不會被覺察。
那麼問題來了,
這些黑產是如何獲得智慧攝像頭的IP地址呢?
對此,安全專家也給出了答案,
一般賣家所提供的這些掃描軟體主要依靠掃描器,
用一些弱口令密碼進行大範圍的掃描,
例如user或者admin等極簡單甚至是原廠預設口令。
嚴重的是——
不僅僅是個人使用者,就連那些用於城市管理、交通監測的公共攝像頭中,也大量存在著使用弱口令就能開啟的問題,且涉事裝置數量龐大。
我國目前尚沒有一個專門負責網路隱私的保護機構,
當網路隱私遭受侵權時,
缺乏一個能夠及時採取救濟措施部門,
網路隱私權的保護需要一個強有力機構去推動相關標準的制定,
支援受害者維權。
來源 | 科學加APP
編輯 | 吳彤