我们尝试把这11款家用摄像头变成“偷拍神器”,结果发现… - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

我们尝试把这11款家用摄像头变成“偷拍神器”,结果发现…

企业资讯 行业 7小时 前发布
4549
收藏

导语:来看GEEKCON严格测试的摄像头安全排行榜。

我们评测发现,一些主流家用摄像头由于存在安全漏洞,可能被轻易劫持,导致近百万用户家庭面临隐私泄露风险,哺乳、育儿等画面都可能被“现场直播”……

看娃、看家、看长辈……摄像头早已经成为我们守护家庭的“标配”,承担着家庭安防的重任。然而,摄像头被恶意控制变成“偷拍工具”的报道,却一次次刺痛着我们的神经:家中画面被陌生人随意窥探;客厅的温馨、卧室的私密,这些我们最珍视的家中安全角落,竟可能被不法分子当作“商品”高价叫卖,将我们最私密的生活变成他人付费的“娱乐”……

这更让我们担忧:我们家中用的摄像头到底安不安全?我们该如何选择更安全、更可靠的摄像头?

为了帮助消费者更便捷地做出更安全的选择,GEEKCON作为最了解攻击者的开放、中立的白帽黑客安全社区,推出第二期“安全质量报告”。我们针对消费者评选出的11款主流家用摄像头品牌与型号(含1款高关注度婴儿看护器),展开了一场真实的网络安全攻防对抗实测。

以下为家用摄像头AVSS安全评测排行及简要报告。

微信图片_2025-06-17_151904_426.png

GEEKCON 依据主流电商平台品牌推荐榜、产品销量排行榜及线下市场调研结果,经由网友投票遴选,最终确定10款家用摄像头产品作为评测目标。此外,应消费者强烈需求,本次评测特别将一款消费者特别关注的专业型婴儿看护器纳入测试范围。

我们综合运用以下技术手段,从多个角度对上述家用摄像头产品的安全水平实施了深度测试:

·流量捕获与分析: 通过手机流量抓取、路由器流量截取及HTTPS中间人劫持等多种方式,获取用户端APP与云端、摄像头终端与云端之间的交互流量数据,测试云端、用户、设备三者交互逻辑。

·固件提取与逆向工程: 通过获取设备固件更新包、读写设备存储芯片等多种技术手段,提取目标摄像头的明文固件,并实施逆向工程分析,了解家用摄像头的整体功能实现架构,静态分析设备针对特定攻击的防御能力。

·权限获取与动态调试: 借助编程器对摄像头存储芯片进行读写操作,绕过多款设备的安全启动机制,成功获取设备命令行权限;在此基础上,进一步利用GDB等调试工具,对摄像头的核心业务逻辑实施动态调试分析。

基于上述技术实践及AVSS量化安全框架,我们聚焦于:

·远程、邻接、物理三大主要攻击面

·鉴权绕过、暴露服务、篡改固件三类攻击防护能力

·隐私窃取、后门植入、设备控制权转移三种后利用防护能力

从而客观、科学、量化评估这些家用摄像头的安全防护水平,为消费者选购决策提供参考依据。

微信图片_2025-06-17_152033_004.jpg

GEEKCON对家用摄像头进行AVSS安全攻防测试

评测发现:

2款摄像头存在高危漏洞,攻击者可直接利用漏洞远程实时查看摄像头拍摄的画面,让设备瞬间沦为“偷拍工具”;

6款摄像头在特定攻击场景下,也存在漏洞被利用的风险,可能成为家中隐私泄露的“不定时炸弹”。

整体安全水平提高

通过对现有11款家用摄像头的调研分析,GEEKCON发现家用摄像头的整体安全水平较十年前已获得显著提升。

作为技术支撑单位,GEEKCON在2017年的央视3·15晚会上展示了设备近场通信鉴权不足,导致攻击者可以远程控制摄像头的安全问题。

我们针对此类问题再次进行测试,测试中发现,主流家用摄像头均采用“一机一密”架构,对设备暴露的服务接口实施了更为严格的访问控制机制,一定程度上解决了弱密码与默认凭证问题。由用户操作不当引发的摄像头入侵风险已大幅降低

微信图片_2025-06-17_152213_644.png

GEEKCON梳理出某品牌家用摄像头一机一密安全连接架构

部分头部厂商通过采用自研安全协议来部署一些关键节点上的安全加固措施。如小米部分型号采用自研MISS标准固件接入小米IoT平台,为用户提供标准化P2P音视频服务,严格规范了相关接口的具体实现,限制了设备对外暴露接口,缩减潜在攻击面,显著提升设备安全防护能力。

微信图片_2025-06-17_152238_146.jpg

GEEKCON基于小米MISS命令文档逆向分析实际固件逻辑

安全问题仍然存在

然而,我们发现多年来各类家用摄像头安全报告中反复指出的硬件串口未关闭问题,在现有市售产品中仍普遍存在。

我们利用部分厂商遗留的硬件串口,成功绕过设备固件安全启动机制,获取设备的完整系统控制权,并在此基础上对设备进行更深入的安全测试。

图片1.png

GEEKCON通过串口获取到某品牌家用摄像头启动日志

更严重的是,未禁用的硬件串口同样存在被恶意利用的风险。攻击者可以在设备中植入后门程序,重新封装后将产品进行二次销售,一旦此类设备流入用户家庭,攻击者便能随时远程访问摄像头的实时画面,对用户隐私构成严重威胁。

微信图片_2025-06-17_152415_850.jpg

GEEKCON通过修改设备固件启用串口调试功能

除了前述传统安全问题,我们注意到云存储等新兴云服务,作为家用摄像头的重要增值服务及消费者选购的关键考量因素,已在各类家用摄像头上得到广泛应用。

此类服务将图片、视频等数据上传至云端以供用户读取,在提升便捷性的同时,亦显著推高了数据泄漏风险。若厂商在相关服务的安全配置环节存在疏漏,所有用户的隐私数据,包括摄像头采集的图像与视频内容,均可能面临大规模泄露风险。

我们基于家用摄像头此类云存储服务的具体实现,从云存储服务各环节潜在风险点出发,对家用摄像头相关服务的安全性进行深度测试。

微信图片_2025-06-17_152451_282.png

云存储各个环节的潜在风险点

研究发现,某款家用摄像头云存储服务存在信息泄露高危漏洞,导致存在全部用户摄像头影像内容泄漏的风险,此外,该漏洞还可能被利用于强制推送恶意固件更新,导致该款家用摄像头存在被攻击者批量控制的风险,对消费者隐私造成严重侵害。

微信图片_2025-06-17_152522_428.png

GEEKCON对某款家用摄像头云存储服务相关功能进行逆向分析

值得肯定的是,多数厂商已经开始重视相关云服务带来的安全风险,在关键的凭证管理、权限配置环节部署了安全加强措施,有效缓解了数据泄露隐患。

呼吁与建议

GEEKCON 认为,现阶段家用摄像头的整体安全水平相较于十年前已显著提升,已具备抵抗一定程度复杂攻击的能力,但部分产品仍有较大的安全提升空间。

产品的网络安全是产品质量的重要组成部分。针对本次测评结果,我们已联络相关厂商,并进行负责任披露。GEEKCON呼吁家用摄像头厂商更加重视产品的网络安全问题,及时修复缺陷、升级防护措施,为消费者提供更安全、更可靠的产品,切实保障消费者的合法权益。

对消费者而言

·优先选择在安全方面有持续投入和良好声誉的知名品牌;

·通过官方渠道购买家用摄像头,谨慎选择二手产品;

·摄像头尽量避开床、卧室等隐私区域,人在家时最好关闭摄像头;

·切勿泄露摄像头序列号等敏感信息,注意保护个人隐私。

*感谢安全网友“风云飘飘”主动提供某品牌型号摄像头安全问题线索。GEEKCON欢迎并鼓励更多安全力量参与,共同守护智能生活的安全底线,携手推动整体安全生态的发展。

GEEKCON组委锐评

GEEKCON组委、蚂蚁密算董事长韦韬:家用摄像头在今天是家庭沟通和安保、照顾老人和孩子的重要设备,但不安全的摄像头反而会泄露家庭隐私、破坏家庭安全。特别是现在黑灰产猖獗,不但在通过网络攻击非法控制有漏洞的摄像头、通过云端漏洞获取用户视频,而且还有黑产团伙利用网上二手市场、甚至是七天无理由退货,将利用硬件漏洞埋入后门的摄像头推到商业流通市场,给广大群众的安全和隐私带来严重的隐患。作为消费者,很高兴看到这次的评测,通过专业安全检测的产品才让人放心;作为安全从业者,也非常希望针对消费者电子产品的专业安全评测成为常态,把对消费者的权益保障落到实处。

GEEKCON组委吴小贝律师:科技应该成为照亮生活的灯塔,而非窥探隐私的暗窗。

GEEKCON

微信图片_2025-06-17_152757_562.jpg

GEEKCON,全球最早和最大关注智能生活安全的专业黑客技术活动平台, 央视3·15消费者权益保护晚会技术支持单位。作为独立中立的第三方平台,同时也是AVSS量化安全的推动者,GEEKCON十几年来坚持引领推动安全攻防对抗研究与技术创新,帮助全球数百家领军企业发现并修复了上千安全漏洞,通过深度技术研究成果提升行业安全水平。GEEKCON的组委汇聚了来自谷歌、华为、蚂蚁、腾讯、百度、京东等企业的安全专家,共同为赛事提供专业指导,推动网络安全生态的健康高质量发展。

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务