揭露“N号房间”背后的“摄像头黑产”
2020-03-26 23:26:33 Author: mp.weixin.qq.com(查看原文) 阅读量:114 收藏

点击上方蓝色字体免费订阅“灰产圈”

多位主谋、N个房间,超26万人参与“加害”;
百名受害者、最小年龄仅11岁,一场长达数月的“施虐”。
在这一个个令人毛骨悚然的数据下,隐藏的却是真实发生的“人间惨剧”!这就是近期震惊全网的韩国“N号房间”事件。

“非法拍摄”案件频发
摄像头安全成国际性问题
2018年,一位韩国高中男生在某社交平台上,以1号房、2号房、3号房……为名开设了数个聊天室,并开始传播、分享“色情淫秽”视频。
这就是“N号房间”名字的由来。
随后,该男生联合2名同伙,开始以威胁、哄骗、欺诈等各种非法方式来获得受害女性的个人信息,并将胁迫女性作为“性奴隶”的对象,拍摄各类的性视频及照片

接着发布在聊天室内供成千上万的“会员”共享,甚至进行直播,以此来赚取“会员费”。

根据韩网报道,预计受到加害的女性人数超过1万人。截止目前,警方已掌握线索的受害者就有74人,其中16名为未成年人,最小年龄甚至只有11岁!而曾经加入过房间共享“非法传播物”的用户却多达26万人
然而,“N号房间”事件还仅仅是韩国“非法拍摄”问题的冰山一角。
在《南方周末》3月26日的报道中显示,韩国警方每年会接到超过6000起“色情偷拍”案件,其中80%的受害者为女性。除了公厕,健身房、游泳馆、酒店、更衣室等场所都可能遍布隐藏摄像机。
这些“拍摄作品”大部分都会流向色情网站,据“反偷拍组织”RPO统计,在韩国某个偷拍色情网站上,每天都有至少100张偷拍图片和30个偷拍视频被上传分享。
但如果,你以为“非法拍摄”问题仅存在于韩国,那就太天真了。
根据华顺信安科技有限公司与白帽汇安全研究院联合发布《网络空间测绘系列 ——2018年摄像头安全报告》显示,截止2018年11月底,全球共有228个国家8063个城市中的2635万摄像头设备对公网开放访问权限。
其中越南位居第一,共有205万,约占20%;美国位列第二,共有183万,约占18%;中国位列第三,共有165万,约占17%。

也就是说,在中国,有165万个摄像头设备是直接公开在互联网中的,任何人,只要连接到互联网,就都可以随意访问到这些摄像头的设备
今年2月,当大家专注于抵御国内肺炎疫情的时候,国家互联网应急中心发表了一则“关于近期境外组织拟对我国视频监控系统发起攻击”的预警通报。
通报显示,境外黑客组织声称将于2月中旬对我国发起网络攻击,以我国多家视频监控系统作为攻击目标,并公布了其掌握的一批相关视频监控系统在用境内IP地址。
而经过分析,我国的视频监控系统存在一定的漏洞安全隐患和数据泄露风险,可能成为境外黑客发起攻击的薄弱环节
因此,在全球范围内,网络摄像头的安全保护都是至关重要的。
对于个人而言,随着科技进步,高清摄像头的普及导致黑产团伙在大量搜集、贩卖个人隐私图像,一旦摄像头被非法入侵,就会造成“个人隐私”的大规模泄露。
对于国家、社会而言,现在公共区域、社区、商店摄像头越来越普及,甚至一些涉及到重要政府公务活动的敏感场所也在通过网络摄像头提高安全防护能力。一旦这类摄像头的安全问题无法保障,就可能遭受国际黑客袭击、危害公共安全,后果不堪设想。

不法团伙花样百出
严重威胁网络摄像头安全
那么,这些从事“非法拍摄”产业的网络黑客究竟是怎样破解摄像头,实现入侵控制的呢?首先,我们先来了解下摄像头的类型及使用场景
目前主要的摄像头类型有这几种:一体机、针孔摄像头、鱼眼、枪式、半球形和手机摄像头。每种摄像头都有它自己的工作场景,有它自己各自擅长的地方。
而根据腾讯守护者计划腾讯网络安全与犯罪研究基地的安全团队介绍,黑客进行“攻击网络摄像头”主要是通过以下几种方式:
  • 针对摄像头终端(对物理设备的攻击)

黑客可以调试摄像头硬件上的接口固件以及对设备序列号篡改、存储介质包括生成提取。针对固件的攻击可以获取敏感数据、获取硬件编码以及进行逆向,进行协议破解。一个摄像头的服务器被黑客干掉的话,可以从内存中提取出用户名、密码,获取加密的key
 
  • 针对摄像头手机端App的攻击

黑客可以对手机端摄像头的应用进行“静态反编译”。通过通信安全进行中间人攻击,进行协议的抓包还有诱骗。
 
  • 针对云端

摄像头的一些数据会传到云端上,云端一般有WEB访问界面还有协议的漏洞,以及网站并不是独立使用,而是绑定其它的网站,黑客可以通过C端旁站子域名的渗透,进行信息窃取
 
  • 针对协议的攻击

黑客通过蓝牙、WiFi在中间进行链路劫持,从而进行修改数据,进行攻击。
而在2月针对中国摄像头的攻击案例中,从境外组织公开的攻击信息显示,主要利用了远程命令执行漏洞、恶意代码植入、登录绕过漏洞三类漏洞。

远程命令执行漏洞:通过远程命令执行漏洞直接以root权限对设备执行任意指令,可获取设备敏感信息,甚至可以远程重启或关闭设备。

恶意代码植入:植入恶意代码可以控制、修改设备的程序,可随时发动网络攻击。

登录绕过漏洞:通过登录权限绕过漏洞,任意用户可以直接登录到视频监控设备的管理界面。也可以进行口令探测,通过简单的用户名密码,比如123456就轻易登录进去。

串联上下游
黑色产业链条已成型
而这些黑产团伙费尽心思的开发攻击软件、入侵网络摄像头、窃取用户隐私,当然不仅仅是为了满足自己的“偷窥私欲”这么简单,最终目的还是为了“变现获利”。
腾讯守护者计划安全团队在研究后发现,“网络摄像头黑色产业”已经形成了一个由“摄像头破解工具开发、出售→网络摄像头扫描获取→偷窥视频收集售卖”的完整链条。
整个链条的上游是“摄像头破解工具”的开发、出售团伙,不法分子的技术人员研制出一些具有扫描功能的破解工具,这些软件可以批量寻找到摄像头ID,进行弱口令探测,并且将这些软件售卖给下游其他黑产团伙。

中游是“网络摄像头”的扫描获取团伙,这些团伙在获得上游提供的技术后,开始大批量的“攻击”网络摄像头,当成功获取了网络摄像头标识ID后,便批量廉价出售,在国外的通讯工具上,就曾发现有人198块钱打包出售500个摄像头ID号
下游则是“偷窃视频”的收集和售卖团伙,当通过非常便宜的价格拿到大批量(包括住宅楼道、车站、宾馆等隐私场所)的偷拍或者监控视频后,他们会按照敏感程度、隐私程度明码标价,将这些视频打包出售给以“色情网站”为主的其他黑产团伙,实现盈利。
而“网络摄像头黑色产业”之所以会存在,除了因为有一批心怀不轨的不法分子持续在通过违法犯罪行为牟利,还源于一些有着不良嗜好或“猎奇心理”的人,形成了“偷窥视频”市场的需求基础
针对黑产团伙“利用摄像头漏洞窃取隐私”的行为 ,在此,我们也呼吁摄像头厂商通过以下方式加强防范。
首先,厂商们可以对软件进行协议分析,对相关参数进行鉴权反馈,防止遍历扫描在线网络摄像头ID;同时,也可以对网络摄像头对用户使用界面及相关协议进行更改,停止使用默认用户及密码登录,提高密码安全策略等级
另一方面,普通民众又该如何保护自己的隐私安全?守哥这有3个小tips要告诉大家:
第一,修改原始密码,尽量使用复杂的密码,并且养成定期修改的修改;
第二,摄像头建议不要放在特别私密的地方,尤其是别对着床、浴室等私人空间;
第三,睡觉时或更衣等时候,记得将摄像头进行关闭遮挡。
 
同时,如果我们出门在外,或者租住在出租房里,也要学会判断自己是否成为罪恶镜头的目标。央视曾经就“如何发现隐蔽摄像头”出过科普👇(戳下方视频即可观看)
——

拒绝偷拍,要从每一个人做起。

← 向右滑动与灰产圈互动交流 →

阅读原文加入灰产圈高端社群

文章来源: http://mp.weixin.qq.com/s?__biz=MzIyMDYwMTk0Mw==&mid=2247497722&idx=2&sn=57de2601b21c894034de17d9896a80aa&chksm=97cb3cc2a0bcb5d4fec4d198d2686fe5ff873cff29267d12335fa0ffd940ce2796721e704d62#rd
如有侵权请联系:admin#unsafe.sh