應用

技術

物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
企業注冊個人注冊登錄

智能攝像頭又出事了 我們應該如何保護個人隱私?

2019-05-29 09:09 數智網

導讀:智能攝像頭相信大家都有所耳聞,近年來各大廠商把智能攝像頭市場做的是風生水起,很多智能攝像頭甚至已經成為了家庭的一員。


圖源:圖蟲創意

智能攝像頭相信大家都有所耳聞,近年來各大廠商把智能攝像頭市場做的是風生水起,很多智能攝像頭甚至已經成為了家庭的一員。對于我們家庭用戶而言,這些智能化的攝像頭使用起來非常方便,只需要連接上網絡,就可以在千里之外獲取自己需要的畫面,但你考慮過這其中的風險嗎?

智能化的攝像頭進入家庭

近年來,隨著科技的發展和人們生活水平的不斷提高,眾多的智能家居產品開始步入千家萬戶。作為智能家居的強力剛需,智能安防產品在家庭中的使用也越來越普及,家庭智能攝像頭、監視器等民用安防產品的需求量正在不斷擴大。

每當假期來臨,不少人會選擇帶著家人和孩子來一場說走就走的旅游。但也就是這種小長假出游季,不少家庭也有可能面臨著一些安全的問題,比如出門時間比較長,會被不法分子盯上最終造成不小的財產損失。

根據不完全的統計,目前我國的家用攝像頭保有量已經達到了4000萬至5000萬個,一些安全性較差的攝像頭就會成為被攻擊的對象。如果攝像頭出現問題,那么我們的個人信息將會遭到泄露。

智能攝像頭又出事了

智能攝像頭的方向相信我們都有所了解了,就在近日D-Link的DCS-2132L云攝像頭顯然已經中招,攻擊者不但可以借助安全漏洞截取你的監控視頻,并且還能直接操縱設備的固件。其實對于用戶而言,這款D-Link攝像頭最嚴重的問題就是其未加密的視頻流傳輸,攝像頭與云端以及客戶端之間并沒有設立保護措施,最終給攻擊者提供了可乘之機,入侵者想要調取視頻流可以說是易如反掌的。

最終經過研究結果發現,客戶端與攝像頭之間是通過接口2048上的代理服務器進行通信的,也就是說使用了D-Link自有的信道協議。但是值得注意的是,這些信道的數據只有僅僅的一小部分得到了加密,而大部分包含IP地址、MAC地址、視頻流請求等敏感信息都沒有設防。

該如何保護個人隱私?

伴隨著家庭監控企業的激增,由此帶來的家庭監控產品問題也愈加嚴重。國家質檢總局官網發布關于智能攝像頭的質量安全的風險警示稱,已檢測的40批次中,32批次樣品存在質量安全隱患,可能導致用戶監控視頻被泄露,或智能攝像頭被惡意控制等危害。在這個智能攝像頭開始走入千家萬戶的年代里,我們該如何保護我們的隱私?

為此,我們在購買此類智能攝像頭設備時,首先要從正規渠道購買,切勿購買“三無”產品,注意留意權威部門發布的相關產品質量信息;其次,是要增強隱私信息保護意識,在購買、使用智能攝像頭產品和接受相關服務時,仔細查看相關說明和廠商聲明,充分了解選購產品和服務的各項功能,注意和防范用戶信息可能泄漏的風險,審慎考慮廠商收集、保存和使用用戶信息的要求,根據自我實際情況和意愿作出購買和選擇決定。第三就是使用之前先修改智能攝像頭默認密碼,密碼設置應有一定的復雜度并定期修改;最后,就是及時更新智能攝像頭操作系統版本和相關的移動應用,發現異常應立即停止使用,并向生產廠商反饋,等待廠商修復。

實際上,破解智能攝像頭的密碼、侵入相關系統、偷看或直播智能攝像頭監控內容,早已成為一條非法產業鏈。在網上輸入“攝像頭破解”,就能跳出眾多相關文字鏈信息,甚至還會有人主動詢問你是否需要掃描軟件,并聲稱這些掃描軟件能夠攻破攝像頭的IP地址,將被破解的IP地址輸入播放軟件,就不會被覺察。那么問題來了,這些黑產是如何獲得智能攝像頭的IP地址呢?

對此,安全專家也給出了答案,一般賣家所提供的這些掃描軟件主要依靠掃描器,用一些弱口令密碼進行大范圍的掃描,例如user或者admin等極簡單甚至是原廠默認口令。嚴重的是,不僅僅是個人用戶,就連那些用于城市管理、交通監測的公共攝像頭中,也大量存在著使用弱口令就能打開的問題,且涉事設備數量龐大。

最后,在這里我們也提醒廣大的用戶,綁定的賬號盡量使用獨立用戶和密碼,并定期進行修改,切勿在公共wifi下管理遠程攝像頭。并且及時更新軟硬件配置,不將攝像頭對準臥室及衛生間等個人隱私區間,最大程度上保護自己的隱私。


公式规律七尾