小米爆雷!智能监控安全和隐私真就不可兼得?

2020-01-03 18:32 来源:智安物联网

据美国科技媒体The Verge昨日(1月2日)报道,因为用户隐私泄露问题,谷歌禁止了小米所有的智能家居产品访问其AI控制集成中枢Nest Hub和谷歌AI语音助手Assistant。

事情起源于小米的一台摄像头,今年初一位网友Dio-V发帖曝光称,他自己刚买的小米米家1080P Smart IP摄像头在集成到了Nest Hub之后,却意外看到了他人家庭中的景象,包括一个睡在椅子上的男人,还有一名在婴儿床上睡觉的婴儿等场景。

5f3f52d8f9d04eb39d20f79d2829c96b.jpeg

Dio-V所购买的小米摄像头商铺截图

去年10月,谷歌开放了Nest Hub和第三方硬件的接口,但是提出了很严格的要求,至今只有约20多家企业的设备可以集成到Nest Hub上,小米便是其中之一。而对于小米摄像头隐私泄露一事,谷歌表示:“我们已经了解到此事,并且联络了小米试图解决问题,同时,我们已经禁止小米集成谷歌的设备。”

开年爆雷,这已不是智能监控的第一次了

可能对于市面上很多大公司来说,基于IP的智能摄像头在网络安全方面一直是一个问题。曾经在2017年6月18日,国家质量监督检验检疫总局发布智能摄像头质量安全风险警示。质检总局开展了智能摄像头质量安全风险监测,共从市场上采集样品40批次,结果表明,32批次样品存在质量安全隐患。

这还不算,12月14日,有媒体报道,大量成人视频现360摄像机水印;2018年9月,有青果摄像头的用户反映,自己在家里的生活被在网上同步直播;2019年12月被亚马逊旗下Ring有超过3000名用户的摄像头信息及登录凭证被泄露;同月国外智能家居摄像头制造商Wyze承认该公司240万用户的数据被泄露。

智能监控,最初守护家庭安全的卫士,不知从何时起,渐渐化作了侵犯隐私安全的恶龙。对此,中国人民大学法学院教授肖中华说:“运用非法的技术侵入到他人的家庭生活场景,一般性的生活场景,在民法上侵犯他人的隐私权。这也会涉嫌刑事责任的问题”。

说好的技术保障呢?大厂也不可靠了么?

曾经主流观点认为,小厂的智能监控安全性、保密性堪忧,唯有大厂的产品才让人用得放心。可纵观国内智能监控爆雷的现象来看,360、小米这都是国内较为知名的品牌,但以销售量来说二者可排前五。

而随着大厂频频爆雷,不少网友对智能监控设备望而却步,不过具体的事情还要具体分析,360智能监控爆雷事件现在看来纯属360自己作死,而本次小米事件截止发稿小米官方未作公开回复也尚不知原因。

曾经主流思想认为大厂的智能监控比小厂更为保险是因为曾经视频加密成本高昂,生产智能监控设备的中小厂难以承担,唯有一众大厂才有资金与实力对产品进行支撑。

视频流传输未加密是指在监控画面传输的过程中,客户端、云端同摄像头之间没有加密措施,为不法分子提供可乘之机。以某知名企业为例,其产品支持https加密,支持创建私有证书,创建证书请求以及上传已签名证书等,网络登录、配置等通过加密传输,可有效解决传输安全性问题。同时在附带的安全防护模式下,可以终止或挂起进程的相关操作将被屏蔽,防止保护程序psh被恶意退出,同时,保护程序psh接收终端输入的命令字符串长度在一限定值内,防止栈溢出攻击。

除此之外,弱口令也是导致用户监控视频被泄露的“元凶”。摄像头弱口令漏洞频发是世界普遍存在的现象。不光是个人购买的摄像头是这样,在用于城市管理、交通监测的公共摄像头中,也大量存在使用弱口令便可以打开的问题。想要避免弱口令本身的问题只能依靠厂家进行多重认证方式、对登录口加强保护等手段避免隐私泄露。

同样以某知名企业为例,其设备采用多种安全保护机制为个人隐私保驾护航,例如密码提醒、保护机制,其设备会自动提醒用户修改初始密码,并对新密码评定安全等级,当多次输入错误密码设备自动将用户名锁定以防止“穷举法”的暴力破解;同时附带IP、MAC地址绑定功能。可将用户名与指定的IP、MAC地址进行绑定,绑定后仅该IP或MAC的主机可访问设备。而码流加密机制从根本上解决了设备网络应用隐私安全问题(其产品支持AES等码流加密算法,即使实时码流被截获,也会因为无密钥无法解码)。

结语

说白了并非大厂不可靠,大厂付出的加密成本从来未曾少过,至少由当前国内外的事件来看,智能监控设备的防火墙不曾被正面攻克,智能监控的安全和隐私并不会像鱼与熊掌一般不可兼得。

与此同时2019年12月20日,全国人大常委会法工委发言人表示,中国明年将制定个人信息保护法、数据安全法等。随着政策的进一步落实,一旦犯罪的土壤被彻底剥离,相信类似的事件会越来越少,在企业与政策的携手下,终将还我们一篇片私的净土。

责任编辑:潘一大