Synth Daily

一百万台婴儿监视器和安防摄像头被黑客轻松窥视

中国公司 Meari Technology 旗下超过一百万台的婴儿监视器和安防摄像头被发现存在严重安全漏洞。一名研究人员仅通过分析其安卓应用,就获取了一个单一密钥,从而能够访问遍布 118 个国家的设备,窥探用户的实时画面、照片和个人信息。这些设备中许多使用了如 “admin”“public” 等极其简单的默认密码。尽管该公司已关闭相关平台并要求用户升级固件,但仍有许多问题悬而未决,例如受影响的用户是否得到了充分的通知,以及这些漏洞是否已被黑客恶意利用。

一百万台摄像头可被轻易窥探

研究人员发现,大量的 Meari Wi-Fi 摄像头——包括婴儿监视器和家庭安防摄像头——存在着极其荒谬的安全漏洞。理论上,只要能访问其中一台设备,就可能访问所有设备。

我不应该看到这些。任何陌生人都不应该看到。

Meari 是一家为众多品牌代工生产摄像头的中国公司。这些产品通常以听起来很普通的品牌名在亚马逊等平台上销售,例如:

  • Arenti
  • Anran
  • Boifun
  • ieGeek
  • Wyze
  • Intelbras
  • Petcube 的部分产品

一名法国研究员发现,他仅通过检查 Meari 的安卓应用程序,就提取到了一个单一密钥。这个密钥让他能够访问分布在全球 118 个国家的 110 万台 Meari 摄像头。

漏洞是如何被利用的?

这个安全漏洞的利用方式极其简单,几乎不需要任何黑客技术。所有这些设备都在向任何知道如何监听的人广播其信息。

  • 极其脆弱的密码: 许多设备的密码仍是出厂默认设置,例如单词 “admin”“public”
  • 数据流可被截取: 研究人员通过连接数据流,可以看到用户的电子邮件地址和大致位置。
  • 照片完全暴露: 成千上万张来自这些摄像头的照片被储存在中国的阿里云服务器上,没有任何密码保护,任何人都可以通过公开的网址访问。
  • 内部服务器泄露: 研究员甚至发现了一个未受保护的内部服务器,其中 Meari 公司的密码、凭证以及全体员工的电子邮件和电话号码都暴露无遗。

研究员表示:“我无需任何密码、破解或黑客行为就能获取图片……我只需点击 URL,图片就会显示出来。”

直到研究员用公司老板的电话号码联系上他时,Meari 才开始认真对待这个问题。

公司的回应与未解的疑问

在研究员揭露问题后,Meari 公司承认了漏洞的存在,并采取了措施。

该公司在一份声明中承认:“在特定技术条件下,攻击者可能未经用户授权拦截所有通过 EMQX IoT 平台传输的消息。” 他们还发现了因密码薄弱问题导致的 “潜在远程代码执行(RCE)风险”

为了修复问题,Meari 采取了以下行动:

  • 完全关闭了其 EMQX 平台。
  • 更改了用户名和密码。
  • 告知其客户将设备升级到最新固件。

然而,Meari 公司并未回答以下关键问题:

  • 到底有多少摄像头或品牌受到了影响?
  • 这些品牌是否已充分警告其客户?
  • 这些漏洞在被修复前是否已经被恶意利用?
  • 有什么机制能阻止 Meari 或其供应商的员工从地球另一端监视用户?

研究员的遭遇与事件后续

尽管研究员帮助 Meari 发现了巨大的安全隐患,但他与该公司的沟通经历并不愉快。

在研究员首次分享其发现后,Meari 公司向他发送了一封他认为是隐晦威胁的邮件,声称公司“完全有能力保护我们的利益”,并指出他发现公司内部服务器的行为是“非法的”。

此外,该公司还试图将其安全公告的日期追溯到研究员联系他们之前,以造成是公司自己发现漏洞的假象。

最终,研究员获得了 24,000 欧元的漏洞赏金,但他对 Meari 处理此事的方式,包括该公司尚未履行其欧盟通用数据保护条例(GDPR)规定的通知义务,感到不满。