确保孩子的安全是您生活中的最终目标之一。肯定是给我的。但是,在漫长的一天结束时,您想将它们放到床上,然后坐在凉爽的冷水中坐下。如果您有婴儿,则很有可能还会有婴儿监视器。听到这些微小的动作,那些微小的咳嗽和咯咯声使您知道小的咳嗽声是安全的。
在过去,您的婴儿监护仪只有声音,使用射频进行连接。但是现代婴儿监护仪是在线的,联网的,可以通过智能手机与视频和其他“功能"一起使用。是否需要启用网络的婴儿监护仪,还是威胁更大?
声音是老婴儿监护仪唯一让焦虑的父母做的事情。将监护仪靠近婴儿床会提供足够的反馈,以缓解这些恐惧。但是婴儿监视器正在与其他技术世界一起发展。粗略浏览“ 2018年最佳婴儿监护仪"可知,现在大多数监护仪具有:
其他随附的云存储(为什么?!)摇篮曲,温度监控等等。但是,您却不知所措:就婴儿年的无线电音频版本而言,现代婴儿监视器更类似于小型媒体中心。
这就是问题所在。因为我们将婴儿监护仪连接到互联网,并且因为它们本质上是微型计算机,所以它们容易受到许多相同问题的影响。
3婴儿监护仪漏洞示例
追溯到2015年的三年中,许多婴儿监视器产品被标记为易受攻击。这是三个主要的易受伤害的婴儿监护仪示例。
中国制造的Mi-Cam设备大约有50,000个用户。但是在2018年2月,奥地利安全公司SEC Consult在设备中发现了一系列漏洞。
一个攻击者通过仅绕过摄像机密码的代理服务器获得了访问权限。另一个漏洞使他们可以充当中间人,拦截设备与制造商的云服务器之间的实时视频流。
此外,研究团队将设备拆开以提取固件。根据他们的研究博客,他们发现“非常弱的四位数默认凭据"。
早在2016年,纽约消费者事务部就收到了许多将婴儿监视器作为黑客攻击目标的报告。监控器被用来对婴儿大吼大叫,威胁性地嘲笑或发出恐吓和可怕的声音。
FTC建立在纽约DCA调查的基础上,查看了五种不同的婴儿监控器。发现只有一台监视器需要安全密码,而两台根本没有加密。错误输入后,三个允许重复的密码猜测,使他们容易受到蛮力攻击。
FTC的发现并非一次性。安全公司Rapid 7在测试了9台具有Wi-Fi功能的婴儿监视器后,发现了类似的漏洞。他们的研究发现,“每台相机都有一个隐藏的帐户,消费者无法更改,因为它是硬编码的或不容易访问的。
虽然这不是专门用于婴儿监护仪,但仍有相当一部分人可以通过俄罗斯网站访问,以充当易受伤害者的门户。互联网连接的网络摄像头。
Insecam的用户可以在高峰时使用大约73,000个网络摄像头流。该网站从物联网设备搜索引擎Shodan中提取了摄像头IP地址,使任何人都可以使用该流。
可以理解,该网站引起了一些关注。该网站所有者添加了过滤功能,以确保“ Insecam上的所有摄像头均未侵犯任何人的私生活。"此外,该网站现在在收到电子邮件投诉后删除了“任何私人或不道德的摄像头"。
为什么是婴儿监视器容易受到攻击?
启用了Wi-Fi的现代婴儿监视器容易受到攻击,原因与其他所有原因相同:安全性差。特别是考虑到物联网(IoT)的脆弱性。安全专家对物联网设备非常谨慎,这是有充分理由的。很多人没有安全性自定义选项。
这意味着您无法直接控制保护设备安全的密码。反过来,这意味着婴儿监视器的安全性取决于您的互联网连接安全性。正如Insecam网站所证明的那样,成千上万的相机和婴儿监视器甚至都缺乏最基本的密码保护,更不用说加密和其他安全功能了。
默认设备安全性的另一个问题是包含数千个预装密码的列表。只需片刻即可交叉检查设备的默认设置。
以色列内盖夫本古里安大学的研究人员发现,不仅设备会强迫您使用默认设置,而且有时这些设置在各个设备上都是统一的多个设备。鉴于制造商倾向于使用骇人听闻的四位数PIN码(例如0000或1234),这并不完全令人惊讶。
“这确实使犯罪分子,偷窥狂或恋童癖者接管这些设备如此容易",本·古里安(Ben Gurion)实施安全性和侧通道攻击实验室的高级讲师Yossi Oren博士说。 “在我们的实验室中使用这些设备,我们能够通过婴儿监视器播放响亮的音乐,关闭恒温器并远程打开相机,这极大地引起了我们自己使用这些产品的研究人员的关注。"
博士Oren还补充说:“只花了30分钟即可找到大多数设备的密码,而其中只有通过Google搜索该品牌才能找到其中的一些密码。"
如何知道婴儿监视器是否安全
您可以通过以下几项找到真正安全的婴儿监护仪:
这三点对于确保婴儿监护仪的安全至关重要。但是在所有这些中,第一个是最重要的。如果您无法更改婴儿监视器上的密码,那么您将永远赢不了钱。
如果您无法访问安全设置,那么您将无法控制安全性,仅此而已。
图片来源:tiagoz / Depositphotos