HackerNews 06月12日 11:05
全球超 4 万台监控曝安全漏洞!黑客可远程劫持实时画面
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司Bitsight发出警报,全球超过4万台监控摄像头因暴露在互联网上,其直播画面可被任何知晓IP地址的用户访问。这些摄像头主要采用HTTP或RTSP协议,存在被用于网络攻击、间谍活动、敲诈勒索等风险。受影响设备遍布全球多个国家,涵盖电信、科技、媒体等多个行业。Bitsight建议用户立即采取措施,加强网络认证,控制访问权限,并定期更新固件,以保护隐私安全。

🎥HTTP摄像头主要通过标准网络技术传输视频,常见于家庭及小型办公场所。部分设备直接暴露于公网,攻击者可直连管理界面获取视频流;另有设备可通过API接口提交URI参数获取实时画面截图。

📡RTSP摄像头专为低延迟连续视频传输设计,多用于专业安防系统。研究人员发现,这类设备也能响应通用URI请求并返回实时截图。

🌍美国是重灾区,超过14,000台设备暴露,其次是日本。行业风险层级上,电信业占比最高(79%),其次是科技、媒体/娱乐等行业。

⚠️暴露的摄像头可能被黑客利用,威胁个人隐私,甚至被卷入僵尸网络或成为渗透企业内网的攻击跳板。Bitsight强调用户需立即采取措施,包括更换默认密码,关闭非必要远程访问,定期更新固件,并监控异常登录日志。

HackerNews 编译,转载请注明出处:

网络安全公司Bitsight近日发布警报,全球超过40,000台监控摄像头正通过互联网暴露实时画面,任何知晓其IP地址的用户均可通过网页浏览器直接访问这些设备的直播流。这些设备因采用HTTP或RTSP(实时流传输协议)运行,已成为网络攻击、间谍活动、敲诈勒索及恶意监控的意外工具。

技术原理与设备分类

    HTTP摄像头
    主要采用标准网络技术传输视频,常见于家庭及小型办公场所。部分设备完全暴露于公网,攻击者可直连管理界面获取视频流;另有设备虽需认证,但若通过API接口提交正确URI参数,仍能获取实时画面截图。RTSP摄像头
    专为低延迟连续视频传输设计,多用于专业安防系统。该类设备虽更难被识别,但研究人员发现其仍能响应通用URI请求并返回实时截图。

地域与行业分布

    重灾区国家
    美国(超14,000台)居首,日本(约7,000台)次之;奥地利、捷克、韩国(各约2,000台);德国、意大利、俄罗斯(各约1,000台)。美国境内热点:加利福尼亚州、得克萨斯州设备最多,佐治亚州、纽约州、密苏里州、马萨诸塞州及佛罗里达州亦属高暴露区域。行业风险层级

潜在威胁与黑产利用

暗网论坛监测显示,黑客正积极搜寻暴露设备。这些摄像头不仅直接威胁个人隐私(如办公室、工厂、酒店等场所画面遭窥视),更可能被卷入僵尸网络,或成为渗透企业内网的攻击跳板。研究团队已发现设备覆盖餐厅、健身房、零售店等多种敏感场景。

Bitsight强调用户需立即采取以下行动:

    强化网络认证:更换设备默认登录凭证,启用强密码策略控制访问权限:关闭非必要的远程访问功能系统持续更新:定期升级摄像头固件修补漏洞异常行为监控:审计设备登录日志,排查可疑访问

公司警示:“无论是家庭用户还是企业管理者,采取正确防护措施将决定监控画面属于私人领域还是向全世界公开。”

 

 

 


消息来源: securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

摄像头安全 网络安全 隐私泄露
相关文章