】 【打 印】 
【 第1頁 第2頁 第3頁 第4頁 第5頁 第6頁 第7頁 第8頁 第9頁 第10頁 】 
攝像頭、路由器可能正在“監視”你
http://www.CRNTT.com   2019-07-22 20:19:55


 
  7月5日下午,新京報記者撥打普順達官網上的聯系方式,聯系上該公司一位工程師。其表示,存在該款漏洞的產品系“好多年以前的產品”,“用戶如果沒有改guest和user的密碼,是可以通過IP地址進入攝像機。”

  上述工程師表示,“在2014年這個問題反饋出來後,我們向客戶通知過,有提供升級固件和要求客戶在網頁修改密碼。但由於部分產品是OEM出去的,部分用戶未收到信息,所以存在這個問題。”“2015年後出貨的攝像機,已經修改這個問題點。”該工程師強調。

  除公共場所外,攝像頭在智能家居中也扮演著重要的角色。不過,人們忙完一天躺在床上的時候,卻想不到可能正被攝像頭背後的一雙雙眼睛盯著。

  2018年11月,360發布的《典型IoT設備網絡安全分析報告》提示,與IoT設備相關的漏洞增長率比漏洞整體增長率高出14.7%。遠程弱口令、預置後門、敏感信息洩露是IoT設備三大常見漏洞。報告顯示,用戶對IoT設備安全的擔憂,排名居首的就是隱私洩露及盜竊,其次是人身安全、支付安全、病毒攻擊和WiFi風險。

路由器漏洞同樣可能導致攝像頭被控制

  值得注意的是,為隱私洩露埋下隱患的,不止是攝像頭漏洞。“路由器漏洞同樣有可能導致攝像頭被控制。”一位安全圈專業人士告訴新京報記者。

  知道創宇404實驗室副總監隋剛向新京報記者介紹,“如果攝像頭的傳輸協議是明文的,是可以抓到用戶名和口令,同時拿到路由器的權限意味著打通了內網,通過其他工具加上用戶名和密碼,就可以控制了。”

  “市場上相當一部分攝像頭的傳輸協議是明文的。”隋剛稱。 


 【 第1頁 第2頁 第3頁 第4頁 第5頁 第6頁 第7頁 第8頁 第9頁 第10頁 】 


掃描二維碼訪問中評網移動版 】 【打 印掃描二維碼訪問中評社微信  

 相關新聞: