首页
社区
课程
招聘
[请按格式转帖,注明出处,时间等]多款网络摄像头集体躺枪?漏洞挖掘之步步连环!
发表于: 2014-10-1 10:20 901

[请按格式转帖,注明出处,时间等]多款网络摄像头集体躺枪?漏洞挖掘之步步连环!

2014-10-1 10:20
901
在当今世界,监控系统在我们的生活中随处可见。在公众场合如地铁站,机场候机室,火车站,在角落里总能看见奇奇怪怪的设备。无论大小和形状,我们得明白这是国家设立的保护性质的公共设施。不管某些童鞋有多么不喜欢当前的社会,这些的出发点总是好的,正因为有了类似的监督制度,我们才有了一个相对稳定的社会环境。

    虽然咱们生活的制度环境不算很优越,不过看看三胖的xx主义与奥总治下NSA的全民自由,咱们也可以偷笑了是吧?

    可监控设备如果被第三方人为地取得控制会发生什么?除了在公共场合,在机密政要所在的会议室里,在宾馆的大床房里,甚至在本属于自己的空间--家里,如果安上的摄像头能被人轻易操控,那带来的就不仅仅是恐慌和社会动荡了。

    在CVE-2013-1599中,原本提及的只有D-LINK系列的网络摄像头。在某平台最近公布的案例里,某位白帽子发现,CS-673W系列网络摄像头同样存在这种远程执行命令的漏洞,一不小心就躺了个枪。

    光是这也就罢了,据某知名女黑阔说,似乎思科也莫名其妙中招了,这是网络摄像头生产商集体闷声作大死的节奏么?!看来,技术不更新换代,艳照门就要传的越来越快。摄影之神冠希哥表示喜闻乐见。。

    该漏洞还是基于WEB的cgi攻击,小编不才,窃以为跟Bash漏洞有异曲同工之妙。想要批量这种漏洞,也许可以通过扫描端口,或者通过搜索引擎构造语句,根据爬虫收录情况判断某站的主机有没有开启这个服务。当然,Shodan和钟馗之眼也是很不错的选择,涉及到工业设备这两样会比较管用。

    当然,我们的口号是,珍爱隐私,拒绝摄像。厂商们,请拾起你的节操来!

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//