你在用攝像頭看家,別人在用你家攝像頭看你。
1月2日,小米攝像頭在國外被曝出存在重大漏洞的新聞,於是谷歌直接把自家裝置上所有的小米裝置整合功能都暫時給禁了。
事件的起是由國外一位名叫“ Dio-V ”網友在 Reddit 上發的一個帖子引起的,當時他正在把小米米家安全攝像頭連線到 Google Nest Hub( 帶顯示屏的智慧家居裝置 )上準備看看自家情況時,卻意外的看到了別人家的畫面。
而且這畫面顯示的是來自購買了相同硬體的隨機人群家中獲取的靜態影象,因此每當他點進去檢視攝像頭的畫面時,圖片裡的場景都會變化發生。
從他上傳的幾張照片裡,我們可以看到正在熟睡的嬰兒。
躺在客廳椅子上的老人。
還有空無一人的房間。
訊息一出,網友們立刻就炸了:
“ 太可怕了 ”
“ 這就是我為什麼不購買小米的原因,他們的業務是資料,而不是實際的裝置 ”
“ 這是 Google 的問題,還是小米的問題?”
隨後不久,谷歌就對媒體釋出宣告說:“ 我們已經意識到了這一問題,並正在與小米聯絡以進行修復。同時,我們正在禁用裝置上的小米整合。”
緊接著,小米也站出來解釋:原來這是小米方面在測試一項新功能,誰想卻產生了bug。這名網友遇到的情況是在弱網情況下的極小概率事件,目前bug已經得到了修復,國內使用者不受影響。
近年來,智慧攝像頭的應用場景越來越廣泛,吸貓、看娃、盡孝、抓賊、智慧貓眼、防隔壁老王、找放心保姆……眼下有越來越多的人選擇為家裡安裝上一臺智慧攝像頭。
然而越來越多案例表明,攝像頭面前人人平等,今天還在吃瓜的你,明天就可能成為別人圍觀的物件。
有資料顯示,在中國,公共和私人領域安裝的攝像頭高達1.76億臺,且在不斷增加,因此,攝像頭所涉及到的隱私安全保護問題更需要重視。畢竟,這1.76億個攝像頭都存在著被入侵的風險。
那麼問題來了,究竟是誰在入侵偷窺?我們又該如何防範呢?
兩大原因導致隱私洩露在國家質檢總局針對智慧攝像頭品質安全風險發出警示後,有媒體揭示了破解智慧攝像頭背後的利益鏈。
只需在QQ群等地方購買被破解的IP地址並輸入相關軟體,就可以實現對家庭的監控且不被覺察,甚至還能直接操縱裝置的韌體。
其中,視訊流傳輸未加密是隱私被洩露重要原因之一。
攝像頭與雲端以及客戶端之間並沒有設立保護措施,這給攻擊者提供了可乘之機,入侵者想要調取視訊流可以說是易如反掌。
除此之外,弱口令也是導致使用者監控視訊被洩露的“元凶”。攝像頭弱口令漏洞頻發是世界普遍存在的現象。
網友們的常用密碼排名▲
不光是個人購買的攝像頭是這樣,在用於城市管理、交通監測的公共攝像頭中,也大量存在使用弱口令便可以開啟的問題。因此,這類攝像頭很容易被入侵。多方聯合,為智慧攝像頭打上“補丁”監控安全問題由來已久,廠家們也想出了很多辦法讓使用者放心。
一方面,廠家從密碼機制、監控合作、網路訪問許可權等各方面減少攝像頭被攻擊的危險,一方面通過“App增加相機關閉按鈕”等物理遮擋方式使主動權掌握在使用者手裡。
市場上也有小伴等創企推出無雲臺、儲存和AI在前端的攝像機。這種方案更加安全,已經在歐美地區形成新的趨勢。
但它對使用者來說價格一般更貴、便利性差一些,對廠家來說難以進一步實現服務盈利和生態變現。
總而言之,在家中安裝上堵住家庭智慧攝像頭裡的隱私安全黑洞,需要多方聯防聯治、密切協同。構建立體防禦體系,才能為智慧攝像頭的安全漏洞打上“補丁”。
廠商是堵住隱私安全漏洞的頭道關卡。國內攝像頭生產企業達數千家,本著對消費者負責的原則,大型視訊監控生產企業和第三方技術平臺商應先行探索,帶領行業逐漸確立家用視訊監控資訊保安技術標準,並加以推廣。此外,政府部門也需儘快出臺在家庭視訊監控領域的資訊保安技術標準,通過技術關口擋住窺探隱私的“不法之眼”。
其實,現在市場上的確沒有一勞永逸的法子,我們只能建議大家,如果家裡要裝監控,一定買個好一點的攝像頭,並且及時進行韌體升級,密碼也要設定的長一些,才能離 “ 被直播 ” 更遠。