暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

高速公路视频监控专网整体安全解决方案

原创 markvtp 2021-02-03
1623

目前公开的摄像头漏洞中,涉及hikvision、NUUO、Foscam、大华等厂商。其中,中国福斯康姆(Foscam)摄像头漏洞数量最多,达65条以上,占历年摄像头漏洞总量的25%;法国施耐德旗下派尔高(pelco)摄像头漏洞数量位列第二,达37条以上,占历年摄像头漏洞总量的14%;日本艾威数据(I-O DATA)摄像头位列第三,达32条以上;韩国三星(Samsung)、中国安讯士(Axis)摄像头厂商分别位列第四和第五;浙江大华和中国海康威视(hikvision)摄像头分别位列第六和第七,漏洞数量达17条以上。

摄像头设备存在的漏洞类型包括权限绕过、拒绝服务、信息泄漏、跨站、命令执行、缓冲区溢出、SQL注入、弱口令、设计缺陷等。
常见的摄像头漏洞包括远程命令执行漏洞,任意文件读取漏洞,用户密码重置漏洞,未授权访问漏洞,登录绕过漏洞,存在隐藏后门等漏洞。这些漏洞任何;

1、例如:海康威视登陆绕过漏洞,利用该漏洞可以绕过海康威视摄像头的登录验证。其原理是因为海康威视视频监控API包括对私有HikCGI协议的支持,该协议通过摄像头的web界面公开URI端点。HikCGI协议处理程序检查查询字符串中名为“auth”的参数是否存在,如果该参数包含base64编码的“user:password”的字符串,则HikCGI API协议调用伪装的用户身份,密码将被忽略。该漏洞可以直接获取用户密码配置和截图。可以在不登陆的情况下查看监控截图;

2、Geovision IP Camera命令执行漏洞。命令执行漏洞原理是当应用需要调用一些外部程序去处理内容的情况下,会用到一些执行系统命令的函数。用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行;利用该漏洞不仅可以看视频,还可以控制摄像头;

3、加密货币的兴起为黑客透过摄像头非法获利提供了一种“安全”的方式,即挖矿。有别于正常的挖矿,黑客的挖矿是透过僵尸程序的植入,利用他人资源进行挖矿。在此过程中,尽管黑客使用的介质是与电脑芯片性能相差甚远的低性能摄像头ARM芯片,但当劫持的摄像头设备达到一定数量后,所获得的收益也是非常可观的。在2018年西班牙举办的2018MWC大会上,捷克网络安全公司Avast实际演示了15000台小件联网设备4天内的“挖矿”过程。结果显示,15000台小件联网设备可在4天内挖掘出价值1000美元的加密货币。
识别接入设备指纹
(IP、MAC、设备类型)
建立设备指纹准入库(白名单)
只允许授权设备数据通过
非授权设备报警+阻断
识别业务流量
建立合法行为数据库(白名单)
识别合法行为放行
识别其他行为报警+阻断识别摄像头高危漏洞
识别摄像头弱密码
识别接入PC恶意主机
识别接入PC违规行为
安全大脑集中展示,一键处置横向流量访问识别控制
横向攻击拦截+报警+阻断

「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论