前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络视频监控系统安全性概述

网络视频监控系统安全性概述

作者头像
绿盟科技研究通讯
发布2023-09-12 17:28:23
6230
发布2023-09-12 17:28:23
举报
文章被收录于专栏:绿盟科技研究通讯

一. 背景

随着现代社会对安全和监控的需求增加,基于IP的视频监控系统的使用变得日益普遍,它已经成为物联网(IoT)的一部分,用于保护工业设施、铁路、加油站,甚至是个人住宅。但是,与其他IoT系统一样,它们也存在传统的网络安全风险,如系统被入侵或数据泄露。本文介绍一篇深入探讨现代视频监控系统安全性的论文《The Security of IP-based Video Surveillance Systems》。在这篇论文中,作者详细描述现代视频监控系统的组成和拓扑结构,探讨攻击者的目标,以及攻击的方法和策略并给出了实际的攻击实例。同时,他们还深入分析了可能对这些系统构成威胁的攻击方式,以及成功攻击后可能带来的后果。最后,本文给出一些安全对策和最佳实践。

二.现代监控系统的组成与部署

2.1

组成

图1展示根据IP监控系统的目的、实现、拓扑和保护进行描述。视频监控系统的目的取决于用户的需求,如执法、监控、取证、运营等,其实现方式指硬件/软件可以通过各种方式设置,以收集和解释视频画面,主要包含监控、通信两个类别。一个基于IP的监控系统的拓扑可以通过其位置分布、权限和基础设施来描述。监控系统的保护是指用户如何保护对系统资产和服务的物理和网络访问。

攻击者针对摄像头相关的资产进行攻击,如数字视频录像机(DVR)或其他媒体服务器、摄像头、访问终端、网络基础设施(路由器、交换机等)、网络流量、用户凭证等资产数据。

图1. 视频监控系统组成

2.2

部署

基于IP的监控系统的部署可以是集中式或分布式,它可以直接通过互联网访问或不被访问。如图2所示,现有的网络监控系统的部署方式有三种类型:物理开放电路(POC),物理封闭电路(PCC)和虚拟封闭电路(VCC)。

图2. 视频监控的部署方式

三. 针对监控摄像头的网络攻击

3.1

攻击路径

攻击路径指攻击者为实现目标可能采取的一系列步骤。如图3所示,作者通过说明攻击路径的不同方面,包括威胁代理、威胁行动、威胁后果和攻击目标,阐明不同类型的攻击如何组织,并突出了不同攻击步骤如何共同协作以实现攻击者的最终目标。

图3. 实现同一目标的两个攻击路径

威胁代理包括:(1)攻击组织;(2)执行恶意代码的网络主机,这些主机可能是IP摄像头、DVR或其他可编程设备;(3)内部人员,他们是系统的授权用户,可能直接参与或协助实施攻击。

威胁行动是指多种可能对监控系统产生的威胁和攻击方式,包括代码注入、流量识别、数据泄漏、泛洪攻击、侦察、错误配置利用、暴力攻击、社会工程学、物理访问、供应链攻击、逆向工程和对抗机器学习等。每种攻击方法都针对特定的系统弱点,有的侧重于软件漏洞,有的侧重于硬件漏洞,有的则是利用用户的心理或行为弱点。

威胁后果是指描述了针对监控系统的攻击产生的各种后果,如权限升级、视频资料访问、任意代码执行、恶意软件安装、横向移动、中间人攻击、拒绝服务攻击、访问隔离网络等。

3.2

攻击路径示例

作者给出了4个对IP监控系统的攻击路径实例,包括未经授权的视频监控、窃取存档视频片段、访问隔离的系统和禁用视频源的不同类型攻击。每种攻击都有其特定的方法和策略,包括但不限于BGP中间人路由攻击、使用Heartbleed漏洞、暴力破解、使用受感染的USB驱动器和安装后门设备。

如图4所示,描述一名攻击者尝试查看具有加密流量的POC部署的视频片段的攻击路径,可能的方法包括由攻击者执行的BGP 中间人路由攻击,这会导致所有的视频监控流量首先经过他们。攻击者也可能利用Heartbleed漏洞来获取SSL加密秘钥,并解密视频流量。更简单的方法是通过暴力破解获取摄像头或DVR的登录凭证,或发送钓鱼邮件使系统用户无意中泄露他们的凭证。

图4. 未授权视频监控的攻击路径(POC部署)

如图5所示,描述了如何在VCC部署系统中禁用一部分或所有摄像头的攻击路径。攻击者可能会植入一个后门设备,例如隐蔽地连接一个树莓派到网络,然后从附近位置远程访问它。一旦获得网络访问权限,攻击者可以使用TCP SYN泛洪攻击来禁用单个摄像头,或者利用DVR的潜在SSP泛洪漏洞来禁用所有摄像头,还有一种远程攻击方法是通过对VPN网关执行泛洪攻击。

图5. 禁用视频源(VCC部署)

如图6所示,描述了如何访问隔离的PCC部署系统的攻击路径。虽然直接从互联网访问这种系统是不可能的,但攻击者仍然可以通过在用户设备上安装恶意软件(如观看终端、平板电脑等)来渗透网络。这可以通过隐蔽放置一个受感染的USB驱动器或利用内部人员来完成。恶意软件一旦安装,就可以扫描监控网络,并执行各种命令或与攻击者直接通信。

图6. 访问隔离系统的攻击路径(PCC部署)

如图7所示,描述了攻击者如何通过获得存档的敏感视频片段来勒索某人的攻击路径。为此,他们可能会尝试对摄像头的Telnet服务器执行字典暴力破解,一旦成功,就可以访问DVR的终端。然后,攻击者可以添加一个新用户并给予自己高级权限,从而查询和获取DVR的存档片段。

图7. 窃取存档视频片段的攻击路径(POC部署)

3.3

实验结果

如图8所示,作者部署并测试了两种商业监控系统,以识别其潜在的脆弱性和攻击路径。

图8. 视频监控系统的两种部署方式

经过验证,他们成功地执行了九种不同类型的攻击,包括侦察、中间人攻击、拒绝服务(DoS)和Botnet恶意软件的传播等。表1详细列出了成功执行的九种攻击及其攻击途径入口点(在图8中指出)。这些发现为后续部分提供了基础,其中列举了针对不同类型的监控系统部署(如POC、PCC和VCC)的脆弱性、可能的攻击方式以及相关的防护措施。

表1. 商业监控系统的攻击测试表现

3.4

防范措施

为了保护现代监控系统,目前有多种防范措施和最佳实践,包括设置入侵检测和预防系统,确保网络配置和加密正确,限制物理访问,防御Dos攻击、中间人攻击,利用水印保护视频等方式。此外,不断更新的软件和利用蜜罐收集关于新威胁的情报也是确保安全的关键方法,同时还需关注侧信道攻击带来的隐私泄露风险。

四. 总结

近年,随着监控摄像头的广泛应用,其安全隐患也随之显现。许多摄像头因安全配置疏忽或默认密码使用,一旦摄像头被攻击者控制,不仅个人隐私受到威胁,而且在某些情况下,攻击者甚至可能利用摄像头作为跳板进入其他网络系统。本文深入探讨了现代视频监控系统的安全性,概述了系统的结构和潜在的安全威胁,并列举了具体的攻击方式以及不同部署方式下的攻击路径,最后给出一些防范措施来保护监控系统安全。

参考文献

1. Kalbo, Naor, et al. "The security of ip-based video surveillance systems." Sensors 20.17 (2020): 4806.

内容编辑:创新研究院 杨双镇

责任编辑:创新研究院 董炳佑

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-11 17:00,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技研究通讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档