大片里經常出現這樣一幕:盜賊們在筆記本電腦上快速操作,保安室的監控屏幕上雪花一閃,畫面已經被盜賊接管,于是盜賊大搖大擺進入監管區域甚至反過來監控保安們的行動,保安們渾然不覺。
電影的畫面離我們很遠,但因為一則消息,江蘇的人們似乎看到這一幕發生在自己身邊。2月27日江蘇省辦公廳的一份文件造成了巨大影響,文件中稱該省公安系統所使用的海康威視監控設備,“存在嚴重安全隱患”,“部分設備已經被境外IP地址控制”。隨后,雖然海康威視先后發布《針對設備安全的說明》和《致用戶書》,股價在周二開盤后不久一度跌停。然而,隨后其股價發生了反彈。
到底這起事件的技術原因為何,影響會有多大,除了海康威視和江蘇省公安廳的技術人員之外,其他人難以妄作判斷。不過,在中國大力開展“平安城市”建設,一級城市布設的攝像頭以十萬甚至百萬計算的今天,人們已經迫切關注:一個完整的視頻監控系統由哪些環節組成,其安全如何保證,又有哪些薄弱環節?若視頻監控系統出現漏洞,又會造成哪些影響?
監控系統
2月27日,江蘇省公安廳發文稱,該省公安系統所使用的海康威視監控設備,“存在嚴重安全隱患”,“部分設備已經被境外IP地址控制”。隨即,2月27日夜間,海康威視發布了“針對設備安全的說明”。說明稱,江蘇省公安系統部分在互聯網上的海康威視設備,因設備弱口令問題被黑客攻擊。同一天晚些時候,海康威視在官網上再次發布《致用戶書》稱,公司已“第一時間與江蘇省公安廳溝通”,并且組織了技術團隊,幫助江蘇各地市進行口令修改等。
應當說,海康威視此次反應是及時的。然而,此次海康威視披露的信息有限,無法確認問題真正的核心環節和影響范圍,因而,外界也出現了非常多的解讀。
跳出海康威視事件本身,監控系統是由多個復雜環節構成。最容易讓人理解的,是將監控系統和個人電腦進行類比:把監控攝像機與電腦的攝像頭類比,將監控攝像機網絡和連接攝像頭與電腦之間的線纜類比,將存儲和處理環節與電腦主機類比,而將圖像檢索、解析的軟件方案與媒體播放器類比。事實上,監控系統確實具備以上若干環節,但其每個環節又要復雜得多,也更容易出現漏洞。
漏洞
用一個比喻來說,軟硬件漏洞分兩種,一類就是在修筑房子的時候,在門窗以外的地方,出現了一個缺口,例如通風口、下水道,有心之人找到了就可以進入房屋,屬于設計缺陷;另一類就是墻面太薄、鎖頭不夠復雜,有力之人可以通過砸墻、撬鎖進入房屋,這種缺陷只能通過加強防范意識來應對。而管理漏洞,就像你把鑰匙插在門上沒有拔出來,那么任何人都能用鑰匙開門進入房屋,現實中,利用這類漏洞,相對來說幾乎不用付出時間成本,也不具備技術門檻,因而這類漏洞危害更為嚴重。
談到漏洞,不得不提的是,任何IT系統都不可避免地出現漏洞,這從Windows不斷發布的補丁包的數量就可以看出來。其中,軟硬件漏洞對廠商應對要求更高,如Windows安全漏洞、海康威視此次披露的可能存在的實時流傳輸協議,就屬于此類;比硬件漏洞更容易利用的,是管理漏洞,例如海康威視此次主動披露的兩個缺陷中,弱密鑰問題就屬于此類。
在一套視頻監控系統中,安全程度到底如何呢?首先是要看這個系統的物理隔離性。
物理隔離
一般來說,作為“平安城市”的保障,城市里的安防監控體系需要建設在Intranet上,與Internet完全物理隔離。
通俗地說,你如果不希望自己和朋友的電話被任何第三者聽到,你最好是在自己和朋友之間架設一條獨立的電話線,不經過任何第三方運營商的設備;同時,你和朋友用的電話機也是自產的,確保不存在被監聽的可能;而且這兩部電話也沒有接入第三方運營商的網絡。
而事實上,平安城市之類的大型監控體系需要在路口、銀行和ATM機、寫字樓、居民小區等各種地方設立幾十萬個攝像頭,要全部鋪設專線過去,成本過高,并不現實。因而,很多設備會利用設備所在地的Internet線路,再連接到公安專網上。折中的辦法是,在Internet和公安專網之間設立防火墻,防止其他用戶連接到專網上,同時給設備也加裝防火墻,防止其他用戶連接到設備上。
這種非物理的隔離,就留下了“破墻而入”的可能性。
在海康威視的事件中,公司在解釋中提到“我們有太多設備在公網上”,所指的就是物理隔離的不足。一般來說,實現物理隔離之后,即使軟硬件有漏洞,造成的影響也很小,因為有心之人根本接近不了這座房子,也無從利用漏洞。而擺放在公網上最多的設備,就是監控探頭。
“平安監控”為何失守?
要攻破監控系統,也不是一件容易的事情,一般來說,采集和傳輸環節由于所受保護較少,更容易被攻破;而通過簡化,我們可以把攻破過程分為“接觸”和“控制”兩個環節。
“接觸”環節,就是突破隔離,連接到設備上。比如,你家里的無線路由器沒有設密碼,或者密碼只是家里的門牌號,別人就可以很容易連接到你的路由器上。即使你使用了復雜密碼,別人暴力破解同樣有機會突破。同樣,對沒有物理隔離的監控設備,利用技術手段或管理漏洞突破了防火墻,就可以完成接觸。
在接觸之后,就要實現控制。控制環節可以利用管理漏洞或者軟硬件漏洞。其中,有些漏洞是設計的缺陷,也有些是設計者為管理方便留下的“后門”,就像曾經諾基亞手機的“*#06#”查配置這樣的命令、電信路由器出場預設的“TelecomAdmin”賬號以及一些控制接口,這些資源被黑客掌握和利用,就可以接管監控設備。而一旦監控設備被接管,文章開頭的一幕場景就可能出現在現實生活中。
另外,監控設備若布置在互聯網上,數據在通過互聯網傳輸的過程中,也可能被黑客攔截。在這一過程中,雖然設備本身仍在正常工作,但傳輸到后臺的數據可能會被竄改。之前曾出現過的有線電視信號被攔截,以及電信詐騙中出現的假基站也屬于這種現象。電視臺和家里的電視都沒有問題,但中間掐開接上了新的來源,看到的就不是電視臺播出的節目了。
而在后端,由于平安城市主要的存儲設備大都布置在公安專網,實現“接觸”難度較大,更容易出現的是管理漏洞。正如一臺不能聯網、不能外接U盤的電腦,里面的數據同樣可以用相機拍走一樣,管理漏洞是防不勝防的。
那么,海康威視此次事件,到底會有多大影響呢?若事件原因確實如海康威視所披露的兩個缺陷,并不是一次很特別的突發事件,而是復雜的IT系統經常遇到的常規問題,也如海康威視所指出的“此次事件并不會對公司產生重大實質影響”。但另一方面,這次事件也提醒人們,無論是安防監控,還是我們日常使用的PC、路由器、手機,安全問題一定要重視,不要因此造成重大損失。