如何干掉一台摄像机

2019-01-09 09:49 来源:智安物联网 作者:长安事

据中央政法委公众号“ 中央政法委长安剑”报道,针对网上反映最高人民法院二审审理的陕西榆林凯奇莱能源投资有限公司诉西安地质矿产勘查开发院合作勘查合同纠纷案卷宗丢失等问题,近日,由中央政法委牵头,中央纪委国家监委、最高人民检察院、公安部参加,成立联合调查组依法依纪开展调查,相关事实查清后将向社会公布。

这个事情是小崔挑起来的,后来一个叫WQL的工作人员也站了出来,录制视频,详细讲述了案卷丢失的蹊跷之处。其中在案卷丢失后的讲述,有一段涉及到视频监控。

11.jpg

两个摄像机同时坏的可能性非常小,除非是整个电路负载突然过高烧掉了。(这事儿我还真是经历过,上学放暑假时候村里有盖房的,梯子倒了把电线砸了,几路线碰一起,负载瞬间升高,全村正在使用的家电都烧了。犹记当时我正在用插电那种大收音机听评书,突然“砰”一声差点儿没给我吓死。不过法院这种地方这个情况几乎不可能发生。)但这个事情目前正在调查,没有定论,这里不讨论。就说说怎么入侵摄像机和篡改视频监控的内容吧。

为何受伤的总是网络摄像机

这里仅仅是技术探讨,请您严格遵守法律。

在CCTV时代,摄像机的安全系数相对比较高。第一是因为封闭,第二是因为不联网。当数字大潮来袭,摄像机逐渐实现了IP化,也就是连接到互联网上。而后的物联网时代,IOT设备的安全性一直就备受关注,因为在防范不严格的时代,只要知道IP,入侵一个摄像头对于黑客来说是分分钟的事情。后来出了很多事(好像安讯士最多),各种天鹅,各企业纷纷提高了自己的安全级别,加强了代码审核和固件升级的频率,大大降低了安全事件发生的几率和频率。但还是那句话,只要联网,就没有绝对的安全(其实CCTV也不是绝对安全),这是一个博弈的过程,此消彼长,但此不会消失,彼也永远没有尽头。

此前最著名的入侵IP摄像机的案例,莫过于16年底雄迈那一波。一个名为Mirai的基于Linux的僵尸网络被用来制造历史上最大的DDoS攻击。数据包流量突然高出正常数量的50倍,互联网流量达到1.2 Tbps的历史最高水平。流量由远程命令触发,被劫持的设备主要是IP监控摄像头。一台台摄像机,变成了一个个肉鸡,被黑客操控。

黑客为啥总是这么钟爱IPC呢?原因有几点:

1、投入低:黑客发现了破坏 IP 摄像机等物联网设备的方法,同样的方法通常就可以应用于其他类似型号的设备。

2、持续连接:IP 摄像机需要通过互联网连接才能正常运行。然而,暴露于互联网也使黑客很容易找到该设备并利用它。一旦被入侵,这些设备将能够满足黑客所有需求。

3、缺乏监督:IP 摄像机的用户交互性较低,并且在安全性方面管理不善。大部分并没有安装售后市场的反恶意软件应用程序。

4、大带宽:为视频通信设计的“始终连接”、快速和巨大的带宽,使之成为黑客能够发起DDoS攻击的合适目标。

IPC典型攻击链包括:初次感染—指挥和控制—传播

攻击者使用设备的默认凭据或利用未修补的系统漏洞获取访问控制。随后,攻击者下载并执行向命令和控制(C&C)服务器报告的恶意脚本或样本。该服务器发出命令,指示受影响的IPC通过用户数据报协议泛洪执行恶意活动。根据其类型,使用的恶意软件可以扫描网络并使用相同的感染方法将自身传播到其他易受攻击的设备。攻击者可以自动触发此操作,也可以通过接收来自 C&C 服务器的指令手动触发此操作。

一般被攻击的设备有两种,一种是家用的网络摄像机,一种是企业或公共用户(敏感部门除外,前几年一所的同事连QQ都不能聊)所使用的网络摄像机。DIY类家庭设备直接连接到互联网,跟PC特别像,暴露于互联网,但缺乏安装安全软件的能力。企业和公共用户一般是局域网,这个安全系数就要高很多。但是否就能杜绝攻击事件呢?答案是否定的。诚然,它们基本上在局域网中部署IP摄像机,并使其在互联网上无法被搜索,可在部署和使用的实际过程中,却忽略了几个关键环节。至少有一小部分在公共领域暴露自己的IP摄像机是可以被黑客入侵并控制的。

1、集成商可能无法按预期安装IP摄像机。在许多情况下,人们只需选择哪种方法更方便他们安装所有内容并使设备正常工作。易于维护是他们选择这样做的另一个动力。所以许多原本应该留在局域网内的IPC摄像机就这样暴露了IP地址。

2、随着智能化的发展,本身不具备智能功能的摄像机,需要外挂智能模块,很多检索、智能分析功能要部署在云端。这就给了存心不良之辈以可乘之机。

3、精心设计的恶意软件很容易在局域网中传播,任何携带到同一局域网的便携式设备都很容易变成感染矢量。 比如Mirai,即使目标是在Linux上运行的IPC,基于Windows的木马也同样会发挥重要作用。

如何应对入侵

魔高一尺,道高一丈,你有来言我有去与。面对黑客,众多厂家不是坐以待毙,而是不断改进自己的信息安全能力和风险控制能力,达到把危害降到最小的效果。

设备制造商:由于发现系统漏洞是黑客入侵IP摄像头的最关键因素之一,业内领先的制造商密切关注监控固件和修补易受攻击的系统组件。比如强制更改默认凭据、应用安全启动以防止受损设备运行、固件无线(FOTA)更新等等,对于设计和交付的每个功能,负责任的制造商必须终牢记安全考虑因素。

服务供应商:在封闭网络中部署IP摄像机已经是一种高度采用的机制,可确保更高级别的安全性。如加密连接以阻止尝试妥协、连接安全隧道、使用硬件组件存储加密密钥。还有就是云。云上功能越多,安全问题越头疼。好在大多数运营和服务商已经意识到了这个问题,大多数领先的服务提供商都对其云基础架构提供足够的保护。高度集成的安全产品 也在云环境中发挥着重要作用。

系统集成商:尽量做到功能最少原则,众多集成商已经在优化功能包。并且根据需要和实情,在控制如开放端口等网络等风险的同时,实现尽可能多的功能。

用户:这个不用多说了,多少实例都表明,用户忽略或忘记采用基本的安全措施(如修改初始密码等),是全球恶意软件存在的根本原因。提高安全意识,培养良好使用习惯和健康的网络应用习惯,能够大大降低安全事件的发生。

篡改视频图像形成了产业化

上边说入侵,下边说说篡改已经录制的视频画面。

我们都知道,图侦作为现代重要的侦查手段,被广泛运用在案件侦破的过程中;而视频作为现场还原,被广泛应用在证据链关键因素、补充和完整上。如果已经录制的视频画面受到毁灭性的删除或恶意修改,对案件的侦破、举证都是灾难性的。

第一种情况是没什么技术含量的,就是格式化硬盘达到毁尸灭迹的效果。对于有备份的录像,只要了解系统是如何搭建的,找到备份服务器,也可以实现。

第二种就是恶意篡改。我们都知道,视频是由图片组成的,一般一秒钟25-30帧(张)图片(见图)。这时候,只要利用图像图像编辑软件,选取关键段,每帧定格成图片,而后通过修改视频里面某几个关键图片,进而合成新的视频画面,就能够达到篡改视频内容的目的。但现在大多数视频的压缩格式都是H.264,有一部分甚至是H.265,一般的视频编辑软件无法进行编辑,但也有专业从事物证鉴定或视频剪辑的人和部门可以做到。

12.jpg

视频图像叠加示意图

但篡改视频从效果上看,几乎无法达到尽善尽美。无论是光线、环境、人、物,还是硬盘录像机所叠加的时间,想要做到与原视频一致几乎不可能。不仔细看还有可能蒙混过关,但一旦作为呈堂证供,是必须要经过鉴定的。这一鉴定,就破绽百出了。

13.jpg

baidu上的小广告-1

14.jpg

15.jpg

baidu上的小广告-2

这东西不看不知道,一看吓一跳。刚在百度搜了搜,很多公司和个人都在推广自己篡改视频的技术和案例,并大肆揽活儿。奉劝大家千万少动歪心思。原来有个治安案件,打架被监控拍下来后找人把监控删了。本来赔钱赔医药费加说服教育就OK的事儿一下子性质就变了,获刑三年。得不偿失啊。而且鉴定真伪很容易,伪造证据可是罪加一等。

结语

当然,毁掉监控还有很多土办法,不过实在是太土鳖了,没啥技术含量,没多说。记得《碟中谍》有一集就是把一个与摄像机监控范围内一样的图片,通过把AV线的瞬间放到了摄像机前,让保安以为这个画面是没变化的。这让我想起了上学时候常想干的事儿,就是把眼皮上画俩眼珠子,以便上课睡觉时让老师觉得我是在认真听课。老师又不是傻子,保安也不是傻子。这么二的手段还是别用了,只能出现在电影里吧。再有更没技术含量的就是口香糖粘镜头,大锤子砸摄像机,剪电线等等。这些就不说了,丢人。

天网恢恢,肥而不腻。法院的事情,早晚会有个真相。你说摄像机坏了,还是两个同时坏,我相信凡是干监控的人估计都不信,老百姓应该也不信。坐等结果,并持续关注用的谁家的摄像机。

责任编辑:沈文