监控网络缘何失守?看海康威视“天鹅”有多黑

2015年03月04日01:25   第一财经日报    收藏本文     

  霍光

  大片里经常出现这样一幕:盗贼们在笔记本电脑上快速操作,保安室的监控屏幕上雪花一闪,画面已经被盗贼接管,于是盗贼大摇大摆进入监管区域甚至反过来监控保安们的行动,保安们浑然不觉。

  电影的画面离我们很远,但因为一则消息,江苏的人们似乎看到这一幕发生在自己身边。2月27日江苏省办公厅的一份文件造成了巨大影响,文件中称该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外IP地址控制”。随后,虽然海康威视先后发布《针对设备安全的说明》和《致用户书》,股价在周二开盘后不久一度跌停。然而,随后其股价发生了反弹。

  到底这起事件的技术原因为何,影响会有多大,除了海康威视和江苏省公安厅的技术人员之外,其他人难以妄作判断。不过,在中国大力开展“平安城市”建设,一级城市布设的摄像头以十万甚至百万计算的今天,人们已经迫切关注:一个完整的视频监控系统由哪些环节组成,其安全如何保证,又有哪些薄弱环节?若视频监控系统出现漏洞,又会造成哪些影响?

  监控系统

  2月27日,江苏省公安厅发文称,该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外IP地址控制”。随即,2月27日夜间,海康威视发布了“针对设备安全的说明”。说明称,江苏省公安系统部分在互联网上的海康威视设备,因设备弱口令问题被黑客攻击。同一天晚些时候,海康威视在官网上再次发布《致用户书》称,公司已“第一时间与江苏省公安厅沟通”,并且组织了技术团队,帮助江苏各地市进行口令修改等。

  应当说,海康威视此次反应是及时的。然而,此次海康威视披露的信息有限,无法确认问题真正的核心环节和影响范围,因而,外界也出现了非常多的解读。

  跳出海康威视事件本身,监控系统是由多个复杂环节构成。最容易让人理解的,是将监控系统和个人电脑进行类比:把监控摄像机与电脑的摄像头类比,将监控摄像机网络和连接摄像头与电脑之间的线缆类比,将存储和处理环节与电脑主机类比,而将图像检索、解析的软件方案与媒体播放器类比。事实上,监控系统确实具备以上若干环节,但其每个环节又要复杂得多,也更容易出现漏洞。

  漏洞

  用一个比喻来说,软硬件漏洞分两种,一类就是在修筑房子的时候,在门窗以外的地方,出现了一个缺口,例如通风口、下水道,有心之人找到了就可以进入房屋,属于设计缺陷;另一类就是墙面太薄、锁头不够复杂,有力之人可以通过砸墙、撬锁进入房屋,这种缺陷只能通过加强防范意识来应对。而管理漏洞,就像你把钥匙插在门上没有拔出来,那么任何人都能用钥匙开门进入房屋,现实中,利用这类漏洞,相对来说几乎不用付出时间成本,也不具备技术门槛,因而这类漏洞危害更为严重。

  谈到漏洞,不得不提的是,任何IT系统都不可避免地出现漏洞,这从Windows不断发布的补丁包的数量就可以看出来。其中,软硬件漏洞对厂商应对要求更高,如Windows安全漏洞、海康威视此次披露的可能存在的实时流传输协议,就属于此类;比硬件漏洞更容易利用的,是管理漏洞,例如海康威视此次主动披露的两个缺陷中,弱密钥问题就属于此类。

  在一套视频监控系统中,安全程度到底如何呢?首先是要看这个系统的物理隔离性。

  物理隔离

  一般来说,作为“平安城市”的保障,城市里的安防监控体系需要建设在Intranet上,与Internet完全物理隔离。

  通俗地说,你如果不希望自己和朋友的电话被任何第三者听到,你最好是在自己和朋友之间架设一条独立的电话线,不经过任何第三方运营商的设备;同时,你和朋友用的电话机也是自产的,确保不存在被监听的可能;而且这两部电话也没有接入第三方运营商的网络。

  而事实上,平安城市之类的大型监控体系需要在路口、银行和ATM机、写字楼、居民小区等各种地方设立几十万个摄像头,要全部铺设专线过去,成本过高,并不现实。因而,很多设备会利用设备所在地的Internet线路,再连接到公安专网上。折中的办法是,在Internet和公安专网之间设立防火墙,防止其他用户连接到专网上,同时给设备也加装防火墙,防止其他用户连接到设备上。

  这种非物理的隔离,就留下了“破墙而入”的可能性。

  在海康威视的事件中,公司在解释中提到“我们有太多设备在公网上”,所指的就是物理隔离的不足。一般来说,实现物理隔离之后,即使软硬件有漏洞,造成的影响也很小,因为有心之人根本接近不了这座房子,也无从利用漏洞。而摆放在公网上最多的设备,就是监控探头。

  “平安监控”为何失守?

  要攻破监控系统,也不是一件容易的事情,一般来说,采集和传输环节由于所受保护较少,更容易被攻破;而通过简化,我们可以把攻破过程分为“接触”和“控制”两个环节。

  “接触”环节,就是突破隔离,连接到设备上。比如,你家里的无线路由器没有设密码,或者密码只是家里的门牌号,别人就可以很容易连接到你的路由器上。即使你使用了复杂密码,别人暴力破解同样有机会突破。同样,对没有物理隔离的监控设备,利用技术手段或管理漏洞突破了防火墙,就可以完成接触。

  在接触之后,就要实现控制。控制环节可以利用管理漏洞或者软硬件漏洞。其中,有些漏洞是设计的缺陷,也有些是设计者为管理方便留下的“后门”,就像曾经诺基亚手机的“*#06#”查配置这样的命令、电信路由器出场预设的“TelecomAdmin”账号以及一些控制接口,这些资源被黑客掌握和利用,就可以接管监控设备。而一旦监控设备被接管,文章开头的一幕场景就可能出现在现实生活中。

  另外,监控设备若布置在互联网上,数据在通过互联网传输的过程中,也可能被黑客拦截。在这一过程中,虽然设备本身仍在正常工作,但传输到后台的数据可能会被窜改。之前曾出现过的有线电视信号被拦截,以及电信诈骗中出现的假基站也属于这种现象。电视台和家里的电视都没有问题,但中间掐开接上了新的来源,看到的就不是电视台播出的节目了。

  而在后端,由于平安城市主要的存储设备大都布置在公安专网,实现“接触”难度较大,更容易出现的是管理漏洞。正如一台不能联网、不能外接U盘的电脑,里面的数据同样可以用相机拍走一样,管理漏洞是防不胜防的。

  那么,海康威视此次事件,到底会有多大影响呢?若事件原因确实如海康威视所披露的两个缺陷,并不是一次很特别的突发事件,而是复杂的IT系统经常遇到的常规问题,也如海康威视所指出的“此次事件并不会对公司产生重大实质影响”。但另一方面,这次事件也提醒人们,无论是安防监控,还是我们日常使用的PC、路由器、手机,安全问题一定要重视,不要因此造成重大损失。

文章关键词: 海康威视监控系统

分享到:
收藏  |  保存  |  打印  |  关闭

已收藏!

您可通过新浪首页(www.sina.com.cn)顶部 “我的收藏”, 查看所有收藏过的文章。

知道了

0
收藏成功 查看我的收藏
猜你喜欢

看过本文的人还看过