據中國之聲《新聞晚高峰》報道,近日,韓國某品牌的智能掃地機器人被曝存在安全漏洞,黑客可以遠程操控其在用戶家中自由行動,窺探個人隱私。家里安裝的遠程攝像頭被遠程入侵、將家中隱私畫面暴露在網上的消息,早已不是新鮮事。智能家居帶來更舒適生活體驗的同時,其安全性也越來越讓人們擔憂。有關專家呼吁,智能家居設備制造業應盡快設立行業標準,有關部門的監管也亟待跟上。
360安全團隊的工程師向記者展示他輕松破譯遠程攝像頭和智能門鎖的場景,“這是一款常見的家用智能攝像頭,目前正在工作中,可以看到手機上顯示的實時畫面?,F在我給大家演示一下如何利用漏洞和弱口令,入侵攝像頭并在電腦上播放攝像頭所拍攝的畫面。”
不到一分鐘,他成功入侵攝像頭,并將畫面傳輸進筆記本電腦里,“我們看一下本地文件夾,這三個文件就是傳輸過來的錄像數據,打開其中一個,就是攝像頭的實時畫面。”
隨后,這名工程師又給記者演示了一個智能門鎖的破譯過程,“某廠商的智能門鎖支持用門禁卡開鎖。當把門鎖住后,惡意攻擊者嘗試使用手機偽造的認證卡認證,顯示認證失敗。但當手機近距離接觸門禁卡,就可以成功復制這張卡,然后把門鎖打開。”
記者在QQ搜索欄,輸入攝像頭破解,跳出眾多相關聊天群,隨機添加幾個,發現里面的內容涉及智能家居中的隱私,時不時會放出一些號稱他人家中攝像頭拍攝的畫面。有網友還主動添加記者為好友,詢問是否需要掃描軟件,并稱這些軟件可以攻破攝像頭。一名網絡賣主還主動給記者發來一段視頻,視頻教授記者如何利用軟件入侵他人家中的攝像頭。
在一些QQ群內,大量的IP會被群主作為聚攏人氣的“禮物”,分享給網友。在群內,每天都有新增文件,包含三百到五百個IP地址,每份都被下載上百次。
這種軟件通過什么原理掃描相關數據,獲取IP地址呢?國家互聯網應急中心高級工程師高勝解釋:“這其實就是一個掃描器,它使用預先設定的賬號或弱口令密碼,在網上進行掃描,從而可以發現存在漏洞的一些攝像頭的IP地址。所使用的弱口令,一般是廠商通用的弱密碼,或者是簡短連續的數字和字母。”
實際上,不僅是家用攝像頭,用于城市管理、交通監測的公共攝像頭,也存在利用弱口令就能打開的問題。國家質檢總局曾開展智能攝像頭質量安全風險監測。風險評估專家認定,這些智能產品的風險等級為高等風險,“高等風險意味著整個產品的信息安全非常嚴重,目前正在投入使用的這些攝像頭都存在較大的信息安全隱患。”
國家質檢總局共從市場上采集樣品40批次,結果表明,32批次樣品存在質量安全隱患。正是這些技術漏洞,才讓智能家居設備頻遭入侵,其背后是一個逐漸形成的盜賣個人隱私黑色產業鏈。360信息安全部云安全團隊負責人王陽東建議:“應盡快出臺智能家居產品的安全規范,進一步加強對市面上在售產品的安全性測試,探索建立企業隱私保護的信用機制。”
家電設備智能化和網絡化已成大勢所趨,企業應注重研究在智能化道路上如何保護好用戶的個人隱私,而不是一味強調甚至夸大功能性。網絡安全專家同時提醒用戶,在選購智能家居設備時,應盡可能選擇大品牌和大廠商生產的正規產品。360信息安全部云安全團隊負責人王陽東表示:“對消費者來說,能做的就是設置高強度密碼,即日常使用的賬號密碼強度要高。不要使用通用密碼,比如,不要使淘寶、QQ的密碼和某些小網站的賬號密碼相同。如果設置通用密碼,一旦小網站安全性比較弱、帳號密碼泄漏,可能會影響所有關鍵的賬號密碼。”