一. 背景
随着现代社会对安全和监控的需求增加,基于IP的视频监控系统的使用变得日益普遍,它已经成为物联网(IoT)的一部分,用于保护工业设施、铁路、加油站,甚至是个人住宅。但是,与其他IoT系统一样,它们也存在传统的网络安全风险,如系统被入侵或数据泄露。本文介绍一篇深入探讨现代视频监控系统安全性的论文《The Security of IP-based Video Surveillance Systems》。在这篇论文中,作者详细描述现代视频监控系统的组成和拓扑结构,探讨攻击者的目标,以及攻击的方法和策略并给出了实际的攻击实例。同时,他们还深入分析了可能对这些系统构成威胁的攻击方式,以及成功攻击后可能带来的后果。最后,本文给出一些安全对策和最佳实践。
二.现代监控系统的组成与部署
2.1
组成
图1. 视频监控系统组成
2.2
部署
基于IP的监控系统的部署可以是集中式或分布式,它可以直接通过互联网访问或不被访问。如图2所示,现有的网络监控系统的部署方式有三种类型:物理开放电路(POC),物理封闭电路(PCC)和虚拟封闭电路(VCC)。
图2. 视频监控的部署方式
三. 针对监控摄像头的网络攻击
3.1
攻击路径
图3. 实现同一目标的两个攻击路径
3.2
攻击路径示例
图4. 未授权视频监控的攻击路径(POC部署)
如图5所示,描述了如何在VCC部署系统中禁用一部分或所有摄像头的攻击路径。攻击者可能会植入一个后门设备,例如隐蔽地连接一个树莓派到网络,然后从附近位置远程访问它。一旦获得网络访问权限,攻击者可以使用TCP SYN泛洪攻击来禁用单个摄像头,或者利用DVR的潜在SSP泛洪漏洞来禁用所有摄像头,还有一种远程攻击方法是通过对VPN网关执行泛洪攻击。
图5. 禁用视频源(VCC部署)
图6. 访问隔离系统的攻击路径(PCC部署)
如图7所示,描述了攻击者如何通过获得存档的敏感视频片段来勒索某人的攻击路径。为此,他们可能会尝试对摄像头的Telnet服务器执行字典暴力破解,一旦成功,就可以访问DVR的终端。然后,攻击者可以添加一个新用户并给予自己高级权限,从而查询和获取DVR的存档片段。
图7. 窃取存档视频片段的攻击路径(POC部署)
3.3
实验结果
如图8所示,作者部署并测试了两种商业监控系统,以识别其潜在的脆弱性和攻击路径。
图8. 视频监控系统的两种部署方式
经过验证,他们成功地执行了九种不同类型的攻击,包括侦察、中间人攻击、拒绝服务(DoS)和Botnet恶意软件的传播等。表1详细列出了成功执行的九种攻击及其攻击途径入口点(在图8中指出)。这些发现为后续部分提供了基础,其中列举了针对不同类型的监控系统部署(如POC、PCC和VCC)的脆弱性、可能的攻击方式以及相关的防护措施。
表1. 商业监控系统的攻击测试表现
3.4
防范措施
为了保护现代监控系统,目前有多种防范措施和最佳实践,包括设置入侵检测和预防系统,确保网络配置和加密正确,限制物理访问,防御Dos攻击、中间人攻击,利用水印保护视频等方式。此外,不断更新的软件和利用蜜罐收集关于新威胁的情报也是确保安全的关键方法,同时还需关注侧信道攻击带来的隐私泄露风险。
四. 总结
参考文献
1. Kalbo, Naor, et al. "The security of ip-based video surveillance systems." Sensors 20.17 (2020): 4806.
本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。
关于我们
绿盟科技研究通讯由绿盟科技创新研究院负责运营,绿盟科技创新研究院是绿盟科技的前沿技术研究部门,包括星云实验室、天枢实验室和孵化中心。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。
绿盟科技创新研究院作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。
我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。
长按上方二维码,即可关注我