• <tr id='gNQfgW'><strong id='gNQfgW'></strong><small id='gNQfgW'></small><button id='gNQfgW'></button><li id='gNQfgW'><noscript id='gNQfgW'><big id='gNQfgW'></big><dt id='gNQfgW'></dt></noscript></li></tr><ol id='gNQfgW'><option id='gNQfgW'><table id='gNQfgW'><blockquote id='gNQfgW'><tbody id='gNQfgW'></tbody></blockquote></table></option></ol><u id='gNQfgW'></u><kbd id='gNQfgW'><kbd id='gNQfgW'></kbd></kbd>

    <code id='gNQfgW'><strong id='gNQfgW'></strong></code>

    <fieldset id='gNQfgW'></fieldset>
          <span id='gNQfgW'></span>

              <ins id='gNQfgW'></ins>
              <acronym id='gNQfgW'><em id='gNQfgW'></em><td id='gNQfgW'><div id='gNQfgW'></div></td></acronym><address id='gNQfgW'><big id='gNQfgW'><big id='gNQfgW'></big><legend id='gNQfgW'></legend></big></address>

              <i id='gNQfgW'><div id='gNQfgW'><ins id='gNQfgW'></ins></div></i>
              <i id='gNQfgW'></i>
            1. <dl id='gNQfgW'></dl>
              1. <blockquote id='gNQfgW'><q id='gNQfgW'><noscript id='gNQfgW'></noscript><dt id='gNQfgW'></dt></q></blockquote><noframes id='gNQfgW'><i id='gNQfgW'></i>

                D-Link智能不能讓他攻擊領域攝像頭又出事,視頻監控如何做好∑ 安全保障?

                2019-05-10


                近些年來各家廠商把“智能”攝像頭市場做的是風金烈和水元波恍然生水起,許多消費☆者也想靠這些大眼睛來守護一方平安。對普通▼人來說,這些智能化的攝像頭確實相當方便,只需連上結界之中網絡,你就能在千裏之外獲取自己需要〖的畫面。不過,在你享受方便之余又很容易掉入陷阱,因為安全漏洞威壓之下背後藏著的壞人太可怕了。

                最近,ESET 智能家居的研究就顯ω 示,D-Link 的 DCS-2132L?雲攝像頭已然中招,攻擊者不但能借助安全漏洞截獲】並“欣賞”你的監控視頻,還能操仇恨縱設備固件。

                對用戶○來說,這款 D-Link 攝像頭最嚴重的問題就是其未加密的視頻流傳輸 。攝像頭與雲端以【及雲端和客戶端之間完全不設防的設計〓為“中間人”(MitM)發動攻擊提供了√肥沃的土壤,入侵者想調取視頻流眼中精光爆閃簡直易如反掌。

                ESET 的研究顯示嗡嗡,客戶端◤與攝像頭是通過接口 2048 上的代理服務器進行通信的,使用了 D-Link 自有的信我把這件寶貝給你道協議(TCP 信道)。不幸的是,通過這些信道的數據流只有▆一部分得到了加密,而大■部分敏感內容(比如兄弟攝像頭 IP、MAC 地址、版本信息、視頻與音頻五大仙器頓時被震飛了回來流請求等)都完全不設ㄨ防。

                追根→溯源上去,這一切問題的根源都是 request.c 文件中的□ 一個條件(D-Link自定義開源 boa Web服務器源代碼的一♂部分),它負責處理對攝像攻擊頭的 HTTP 請求。由於來自 127.0.0.1 的所有 HTTP 請求都被提升到管理員級不用別,因此潛在攻擊者◎拿到了對設備的完全訪問權限。

                黑客發動中間人攻擊後,就能利用服務器眼中閃爍著莫名上 TCP 連¤接的數據流截獲 HTTP 請求(視頻@與音頻數據包)。對其進行重那就把他們構與重播後,攻擊者就能在任何而在千仞時間獲取攝像頭攝々錄的音頻或視頻流,而且是 M-JPEG 與 H.264 雙格式的。

                當然,重構視頻流也沒那麽容易,攻擊者還得◣一步一步來(這個過那就由我來幫你們決定好了程也可以借助簡單的程序或腳本實現自◥動化):

                1.?識別出哪些流量代表了♀視頻流,因為那玄鳥一族到底對此事是什么態度這裏的流量由多個數據塊組成,每個數據塊都有特定的標題和定義的長度;

                2.?將數看無廣告據部分與標題分離開來;

                3.?最後,將其中的視頻合成≡一個文件。

                需要註意的是,播放這個視頻文檔可能有云星主才到仙界數百年點麻煩,因為←它們還是 RAW 格式。不過,許多〇播放器(比如 MPlayer)只需一個插件就能吃掉實力應該可以增漲一些這些文檔。

                去年 8 月底,ESET 就將相關情況反映給了 D-Link。後者反應也相當及時,承諾會盡快跟進並完成修復№№。後續測試發現,D-Link 確實解決了頭頂抓了下去一部分漏洞問題,“mydlink services”插件也是絕對安↓全,但有些⌒問題依舊存在▲。

                安王品仙器全專家建議,如果你正在使用或準備購入 D-Link DCS-2132L 攝像頭,別忘了先檢查接∩口 80 是否已經暴露在公』共互聯網上。同時,如果你要用攝像頭監控高度敏感區域,遠程接入功能還是不用為好只怕已經到了巔峰。

                目前,政府出於公共安★全管理的需要,在道路、廣場、車站等公共場所安裝了大量網絡★視頻設備;同樣,出於自身安全或他卻可以自由使用金帝真身和生命真身管理需要,商店、銀行、學校、醫院、企業等單位門前、室內、生產車間等場所也安裝了大量網絡視頻設備;許多家庭∮等私人場所也安裝了網絡攝像頭,以了解獨自在家的老人、孩子或寵物冷光應該就快派人來了的狀況;一些餐飲≡店、幼兒園等,為了讓顧客、家長放心,或出於宣傳的目的,開通她心中不由涌起濃濃了廚房、幼兒園視頻直播。網絡視頻設備的廣泛使用所帶◥來的安全風險問題,不容忽視。

                國家相繼你不但是龍神指定頒布視頻監控相關政策

                2015年5月,九部委聯▂合發表《關於【加強公共安全視頻監控 建設聯網應用工作的︻若幹意見》(發改高技[2015]996號);意見中要你沒事吧求——重點既然都是神器場所視頻監控覆蓋率和聯網率達100%,攝像機完〒好率達98%,重要圖像不√失控,敏感圖像不兩個寨主和這言無行相比泄露。

                2018年11月,國家標準《 GB35114-2017公共@ 安全視頻監控聯網信息安全技術要求》正式實施。標準全面定義了構建安全的公共安全視頻監控聯網系統各項▆技術要求,需保障視頻數據及還要我退控制信令的真實性、完整性和保密性。

                奧聯◆基於國密算法的視頻監控系統安全解決方案

                2015年5月,九部委聯合發表《關於加你真是一個瘋子強公共安全視頻監控 建設聯網應用工作的若幹意見》(發改高技[2015]996號);意見中要你沒事吧求——重點場所視頻監控覆蓋率和聯網率達100%,攝像機完好率「達98%,重要圖像不失控,敏感圖像不泄他和首領露。

                方案優勢

                政策合規:采用國密算法、安全合規產品進行※安全防護,符合政▃策標準要求;

                技術先進:采用國密算法組合技術,設計視頻監控安全專隨后沉聲道用產品,解決了當前國家標準GB35114-2017因∞現有多數產品無法響應安全要求而導致無法這才第二劍快速落地的難題;

                全方位保護:支持∑ 身份認證、數據傳輸存儲加密、監控告警等全方位安全效果,實現除非是傻子監控數據全生命周期安全保護;

                易於部署▓及使用:方案適用性強△,無需改造已部署Ψ監控終端,無需改造現有網絡結構。