网络视频监控系统安全性概述
2023-9-11 14:35:3 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

一.  背景

随着现代社会对安全和监控的需求增加,基于IP的视频监控系统的使用变得日益普遍,它已经成为物联网(IoT)的一部分,用于保护工业设施、铁路、加油站,甚至是个人住宅。但是,与其他IoT系统一样,它们也存在传统的网络安全风险,如系统被入侵或数据泄露。本文介绍一篇深入探讨现代视频监控系统安全性的论文《The Security of IP-based Video Surveillance Systems》。在这篇论文中,作者详细描述现代视频监控系统的组成和拓扑结构,探讨攻击者的目标,以及攻击的方法和策略并给出了实际的攻击实例。同时,他们还深入分析了可能对这些系统构成威胁的攻击方式,以及成功攻击后可能带来的后果。最后,本文给出一些安全对策和最佳实践。

二.现代监控系统的组成与部署

2.1 

组成

图1展示根据IP监控系统的目的、实现、拓扑和保护进行描述。视频监控系统的目的取决于用户的需求,如执法、监控、取证、运营等,其实现方式指硬件/软件可以通过各种方式设置,以收集和解释视频画面,主要包含监控、通信两个类别。一个基于IP的监控系统的拓扑可以通过其位置分布、权限和基础设施来描述。监控系统的保护是指用户如何保护对系统资产和服务的物理和网络访问。
攻击者针对摄像头相关的资产进行攻击,如数字视频录像机(DVR)或其他媒体服务器、摄像头、访问终端、网络基础设施(路由器、交换机等)、网络流量、用户凭证等资产数据。

图1. 视频监控系统组成

2.2 

部署

基于IP的监控系统的部署可以是集中式或分布式,它可以直接通过互联网访问或不被访问。如图2所示,现有的网络监控系统的部署方式有三种类型:物理开放电路(POC),物理封闭电路(PCC)和虚拟封闭电路(VCC)。

图2. 视频监控的部署方式

三.  针对监控摄像头的网络攻击

3.1 

攻击路径

攻击路径指攻击者为实现目标可能采取的一系列步骤。如图3所示,作者通过说明攻击路径的不同方面,包括威胁代理、威胁行动、威胁后果和攻击目标,阐明不同类型的攻击如何组织,并突出了不同攻击步骤如何共同协作以实现攻击者的最终目标。

图3. 实现同一目标的两个攻击路径

威胁代理包括:(1)攻击组织;(2)执行恶意代码的网络主机,这些主机可能是IP摄像头、DVR或其他可编程设备;(3)内部人员,他们是系统的授权用户,可能直接参与或协助实施攻击。
威胁行动是指多种可能对监控系统产生的威胁和攻击方式,包括代码注入、流量识别、数据泄漏、泛洪攻击、侦察、错误配置利用、暴力攻击、社会工程学、物理访问、供应链攻击、逆向工程和对抗机器学习等。每种攻击方法都针对特定的系统弱点,有的侧重于软件漏洞,有的侧重于硬件漏洞,有的则是利用用户的心理或行为弱点。
威胁后果是指描述了针对监控系统的攻击产生的各种后果,如权限升级、视频资料访问、任意代码执行、恶意软件安装、横向移动、中间人攻击、拒绝服务攻击、访问隔离网络等。

3.2 

攻击路径示例

作者给出了4个对IP监控系统的攻击路径实例,包括未经授权的视频监控、窃取存档视频片段、访问隔离的系统和禁用视频源的不同类型攻击。每种攻击都有其特定的方法和策略,包括但不限于BGP中间人路由攻击、使用Heartbleed漏洞、暴力破解、使用受感染的USB驱动器和安装后门设备。
如图4所示,描述一名攻击者尝试查看具有加密流量的POC部署的视频片段的攻击路径,可能的方法包括由攻击者执行的BGP 中间人路由攻击,这会导致所有的视频监控流量首先经过他们。攻击者也可能利用Heartbleed漏洞来获取SSL加密秘钥,并解密视频流量。更简单的方法是通过暴力破解获取摄像头或DVR的登录凭证,或发送钓鱼邮件使系统用户无意中泄露他们的凭证。

图4. 未授权视频监控的攻击路径(POC部署)

如图5所示,描述了如何在VCC部署系统中禁用一部分或所有摄像头的攻击路径。攻击者可能会植入一个后门设备,例如隐蔽地连接一个树莓派到网络,然后从附近位置远程访问它。一旦获得网络访问权限,攻击者可以使用TCP SYN泛洪攻击来禁用单个摄像头,或者利用DVR的潜在SSP泛洪漏洞来禁用所有摄像头,还有一种远程攻击方法是通过对VPN网关执行泛洪攻击。

图5. 禁用视频源(VCC部署)

如图6所示,描述了如何访问隔离的PCC部署系统的攻击路径。虽然直接从互联网访问这种系统是不可能的,但攻击者仍然可以通过在用户设备上安装恶意软件(如观看终端、平板电脑等)来渗透网络。这可以通过隐蔽放置一个受感染的USB驱动器或利用内部人员来完成。恶意软件一旦安装,就可以扫描监控网络,并执行各种命令或与攻击者直接通信。

图6. 访问隔离系统的攻击路径(PCC部署)

如图7所示,描述了攻击者如何通过获得存档的敏感视频片段来勒索某人的攻击路径。为此,他们可能会尝试对摄像头的Telnet服务器执行字典暴力破解,一旦成功,就可以访问DVR的终端。然后,攻击者可以添加一个新用户并给予自己高级权限,从而查询和获取DVR的存档片段。

图7. 窃取存档视频片段的攻击路径(POC部署)

3.3 

实验结果

如图8所示,作者部署并测试了两种商业监控系统,以识别其潜在的脆弱性和攻击路径。

图8. 视频监控系统的两种部署方式

经过验证,他们成功地执行了九种不同类型的攻击,包括侦察、中间人攻击、拒绝服务(DoS)和Botnet恶意软件的传播等。表1详细列出了成功执行的九种攻击及其攻击途径入口点(在图8中指出)。这些发现为后续部分提供了基础,其中列举了针对不同类型的监控系统部署(如POC、PCC和VCC)的脆弱性、可能的攻击方式以及相关的防护措施。

表1. 商业监控系统的攻击测试表现

3.4 

防范措施

为了保护现代监控系统,目前有多种防范措施和最佳实践,包括设置入侵检测和预防系统,确保网络配置和加密正确,限制物理访问,防御Dos攻击、中间人攻击,利用水印保护视频等方式。此外,不断更新的软件和利用蜜罐收集关于新威胁的情报也是确保安全的关键方法,同时还需关注侧信道攻击带来的隐私泄露风险。

四.  总结

近年,随着监控摄像头的广泛应用,其安全隐患也随之显现。许多摄像头因安全配置疏忽或默认密码使用,一旦摄像头被攻击者控制,不仅个人隐私受到威胁,而且在某些情况下,攻击者甚至可能利用摄像头作为跳板进入其他网络系统。本文深入探讨了现代视频监控系统的安全性,概述了系统的结构和潜在的安全威胁,并列举了具体的攻击方式以及不同部署方式下的攻击路径,最后给出一些防范措施来保护监控系统安全。

参考文献

1. Kalbo, Naor, et al. "The security of ip-based video surveillance systems." Sensors 20.17 (2020): 4806.

内容编辑:创新研究院 杨双镇
    责任编辑:创新研究院 董炳佑

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

关于我们

绿盟科技研究通讯由绿盟科技创新研究院负责运营,绿盟科技创新研究院是绿盟科技的前沿技术研究部门,包括星云实验室、天枢实验室和孵化中心。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。

绿盟科技创新研究院作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。

我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

长按上方二维码,即可关注我


文章来源: https://mp.weixin.qq.com/s?__biz=MzIyODYzNTU2OA==&mid=2247495853&idx=1&sn=11ff9382261e6c20d5846dcbd975cc2c&chksm=e84c5672df3bdf64f66fa7d4351d7b5fcf5da94cf107e2c28149d86a60a5479fd069a4d0771f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh