网络安全公司Bitsight发布警示,全球超过4万台安全摄像头因未加密的HTTP或RTSP(实时流协议)访问而暴露在远程入侵风险中。这些设备通过IP地址公开传输实时监控画面,极易成为窥探、网络攻击、勒索及跟踪的靶标,对个人隐私和公共安全构成重大威胁。
▌技术漏洞深度解析HTTP摄像头:研究人员通过分析主流品牌设备,创新性采用网站图标哈希值、HTTP标头及HTML标题作为指纹特征进行识别。这类摄像头通常通过内置网页服务器传输视频流,常见于家庭和小型办公场所。调查发现大量设备完全暴露在公网,攻击者仅需输入IP:端口组合即可直接访问,或通过已知URI路径(如/out.jpg)截取实时画面——即便设备设置了登录验证,特定URI请求仍可绕过认证机制。
RTSP摄像头:相比HTTP设备更难以追踪,因其缺乏显著的网页标识特征。研究团队尝试通过RTSP服务器标头推断厂商信息但收效甚微。通过FFmpeg等工具测试常见URI路径(如/live.sdp、/video.h264),专业人员证实该协议因低延迟特性在专业监控领域广泛使用。
▌全球风险分布图谱Bitsight的全球扫描数据显示:• 地域分布:美国(约1.4万台)风险设备最多,日本(约7000台)、奥地利、捷克等国紧随其后• 行业分布:电信业占比高达79%(主要源于家庭用户设备归属ISP),排除电信行业后:
-
科技行业(28.4%)
-
传媒业(19.6%)
-
公共事业(11.9%)
-
商业服务(10.7%)
-
教育机构(10.6%)
"电信行业占据暴露设备主体并不意外,"Bitsight报告指出,"这些摄像头已深入日常生活,被广泛用于宠物监护、住宅安防等领域。由于连接家庭网络,其公网IP最终会关联至电信服务商。"
▌现实威胁场景暴露的摄像头正在实时传输来自以下敏感场所的画面:• 私人住宅内部• 零售商店收银区域• 公共交通监控点• 医院患者护理区• 数据中心及ATM机位安全专家警告,暗网论坛已出现专门交易摄像头访问权限的黑产活动。攻击者可利用这些画面实施入室盗窃预谋、商业间谍活动,甚至窃取敏感生物识别数据。
【防护建议】
-
立即更新设备固件至最新版本
-
修改默认管理员密码为复杂组合
-
关闭非必要的远程访问功能
-
启用网络加密连接(如VPN)
-
定期检查设备登录日志异常记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论