家用攝像頭會不會洩露隱私

家庭智慧攝像頭是一把雙刃劍,一方面通過遠端監視家庭動態,防止可疑人員;

另一面也給別有用心的人留下了一扇開啟家庭私密空間的“窗戶”。

讓我們的私密活動完全曝光在網路當中,任人觀看。

近日,D-Link的DCS-2132L雲攝像頭顯然已經中招。

攻擊者不但可以藉助安全漏洞擷取你的監控視訊,

並且還能直接操縱裝置的韌體。

其實對於使用者而言,這款D-Link攝像頭最嚴重的問題就是其未加密的視訊流傳輸,

攝像頭與雲端以及客戶端之間並沒有設立保護措施,

最終給攻擊者提供了可乘之機,

入侵者想要調取視訊流可以說是易如反掌的。

最終經過研究結果發現,

客戶端與攝像頭之間是通過介面2048上的代理伺服器進行通訊的,

也就是說使用了D-Link自有的通道協議。

但是值得注意的是,

這些通道的資料只有僅僅的一小部分得到了加密,

而大部分包含IP地址、MAC地址、視訊流請求等敏感資訊都沒有設防。

家庭智慧攝像頭本來被稱為“安防用品”,

如今卻成了隱私的“直播機”,

確實讓人擔憂。

如何保障不被偷窺?

首先,我們在購買此類智慧攝像頭裝置時,要從正規渠道購買,切勿購買“三無”產品,注意留意權威部門釋出的相關產品質量資訊;

其次,是要增強隱私資訊保護意識,在購買、使用智慧攝像頭產品和接受相關服務時,仔細檢視相關說明和廠商宣告,充分了解選購產品和服務的各項功能,注意和防範使用者資訊可能洩漏的風險,審慎考慮廠商收集、儲存和使用使用者資訊的要求,根據自我實際情況和意願作出購買和選擇決定;

再次,在使用之前先修改智慧攝像頭預設密碼,密碼設定應有一定的複雜度並定期修改;最後,就是及時更新智慧攝像頭作業系統版本和相關的移動應用,發現異常應立即停止使用,並向生產廠商反饋,等待廠商修復。

實際上,

破解智慧攝像頭的密碼,

侵入相關係統,

偷看或直播智慧攝像頭監控內容,

早已成為一條非法產業鏈。

在網上輸入“攝像頭破解”,

就能跳出眾多相關文字鏈資訊,

甚至還會有人主動詢問你是否需要掃描軟體,

並聲稱這些掃描軟體能夠攻破攝像頭的IP地址,

將被破解的IP地址輸入播放軟體,

就不會被覺察。

那麼問題來了,

這些黑產是如何獲得智慧攝像頭的IP地址呢?

對此,安全專家也給出了答案,

一般賣家所提供的這些掃描軟體主要依靠掃描器,

用一些弱口令密碼進行大範圍的掃描,

例如user或者admin等極簡單甚至是原廠預設口令。

嚴重的是——

不僅僅是個人使用者,就連那些用於城市管理、交通監測的公共攝像頭中,也大量存在著使用弱口令就能開啟的問題,且涉事裝置數量龐大。

我國目前尚沒有一個專門負責網路隱私的保護機構,

當網路隱私遭受侵權時,

缺乏一個能夠及時採取救濟措施部門,

網路隱私權的保護需要一個強有力機構去推動相關標準的制定,

支援受害者維權。


來源 | 科學加APP

編輯 | 吳彤