Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
Hi,我是觀宇戰(zhàn)隊的kenant,今天開始為大家分享惡意文件分析系列文章,第一篇我們聊聊脫殼技術(shù)的前世今生。
一、基礎(chǔ)概念1、加殼的概念
加殼,是一種通過一系列數(shù)學運算,將可執(zhí)行程序文件或動態(tài)鏈接庫文件的編碼進行改變(目前還有一些加殼軟件可以壓縮、加密驅(qū)動程序),以達到縮小文件體積或加密程序編碼的目的。加殼一般是指保護程序資源的方法,主要目的是防止程序被非法纂改或被輕松逆向得到源碼。
2、脫殼的概念
與加殼相對應(yīng)的是脫殼,脫殼一般是指除掉程序的保護,將文件恢復(fù)到未加殼前狀態(tài)的一種手段,脫殼后即可修改程序資源,同時也便于破解者進行靜態(tài)分析,逆向得到程序源碼。
脫殼根據(jù)脫殼的方式也可以分為硬脫殼和動態(tài)脫殼。
**硬脫殼:**顧名思義,該脫殼方法偏向于通過靜態(tài)分析,得到加殼的加密或壓縮過程的算法,然后根據(jù)該算法寫出逆向的脫殼算法進行脫殼。但很多殼由于具有加密、變形的特點,其每次加殼得到的程序內(nèi)容有差異,導(dǎo)致硬脫殼存在一定的局限性,對于強度比較高的殼適用性不強。
動態(tài)脫殼:由于加殼程序在運行時必然會對程序進行脫殼操作,這樣程序才能正確獲取資源正確運行。因此可以對程序進行動態(tài)調(diào)試,尋找程序真實的OEP(源程序的入口點),然后通過dump內(nèi)存鏡像,并將內(nèi)存鏡像重構(gòu)、修復(fù)為標準的可執(zhí)行文件,從而得到未加殼的可執(zhí)行程序。與硬脫殼相比,該方式的適用范圍更廣,適用于對未知的殼以及強度較高的殼進行脫殼操作。
二、脫殼目的介紹
許多讀者也許會問,脫殼的目的是什么,或者說脫殼的意義在哪里?
誠然,現(xiàn)階段進行軟件分析,即使不脫殼,也可以動態(tài)分析出程序的運行邏輯,甚至通過動態(tài)分析直接逆向出程序的源碼。既然如此,脫殼的意義在哪里?
加殼會導(dǎo)致程序的資源等被加密或壓縮,導(dǎo)致靜態(tài)分析無法對程序的資源信息如(字符串、IAT(導(dǎo)入地址表)等)利用工具直接進行查看。對于有漢化需求的人來說,資源信息無法直接讀取,無法利用資源編輯工具對資源內(nèi)容進行替換、修改。對于破解或分析軟件的人來說,通過脫殼,就可以靜態(tài)對軟件進行進一步分析,通過動靜分析結(jié)合的方式快速定位關(guān)鍵代碼點進行破解。
三、脫殼方法介紹1、利用工具脫殼
大家都知道外界有很多加殼對應(yīng)的程序,如UPX、ASPACK、等等,利用加殼程序?qū)蓤?zhí)行程序進行操作后,程序即被加殼處理。
相應(yīng)的,有加殼程序也必然會有脫殼程序存在,如UPX本身即可對UPX加的殼進行脫殼處理,ASPACK以及本身雖沒有脫殼的功能,但存在以及-Unpack之類的程序能夠?qū)ο鄳?yīng)版本的殼進行脫殼處理。
利用工具脫殼的流程一般如下:
利用查殼工具查詢殼的類型以及版本信息
通過互聯(lián)網(wǎng)尋找對應(yīng)版本的脫殼工具或利用提前收集的脫殼工具進行脫殼處理
使用工具脫殼完之后再次利用查殼工具查詢并結(jié)合其他手段確認是否脫殼成功
其中第一步相對較簡單,可以利用PEID、等常見工具進行殼的甄別,這里可能存在的問題在于某些殼的特征可能還未納入到相關(guān)工具中,導(dǎo)致可能無法識別到某些殼的存在,無法進行后續(xù)步驟。可能的解決辦法包括自主收集較新的殼的指紋特征,在工具的特征庫中寫入自行發(fā)現(xiàn)的特征來進行殼的識別。
第二步的工作是否有效取決于第一步工作的準確性,如果第一步工作的識別結(jié)果出現(xiàn)錯誤或者未發(fā)現(xiàn)有效信息,則第二步的工作無效。通過互聯(lián)網(wǎng)收集脫殼工具的方式則較多,包括但不限于通過github、搜索引擎以及各大安全論壇進行脫殼工具的搜索,值得提醒的是,搜集到的脫殼工具可能是存在后門的惡意軟件,需要讀者借助其他手段進行鑒別。
第三步的作用是確認脫殼是否成功,可能存在以下幾種情況導(dǎo)致脫殼失敗:
查殼工具識別結(jié)果錯誤
搜集到的脫殼程序版本不適配或脫殼程序本身存在問題
殼存在一定的變形導(dǎo)致通用的脫殼程序存在問題
可以看到,工具脫殼存在很大的局限性,如果殼較新或存在變形則可能完全失效,此時就只能考慮通過手工脫殼來進行處理。
由于使用工具脫殼不是本文的主要內(nèi)容,在此不進行過多贅述。
2、手工脫殼
手工脫殼流程大致如下:
尋找程序OEP
判斷是否存在Stolen code,若存在stolen code,則對其進行修復(fù)
dump鏡像文件
修復(fù)IAT
手工脫殼指通過手工調(diào)試更進,找到真實的OEP從而進行脫殼,若殼存在Stolen code的現(xiàn)象,則還需在找到了真實的OEP之后,對被stole的代碼進行補全處理,然后對程序IAT等內(nèi)容進行修復(fù)。(注:stolen code舉個簡單的例子就是程序入口點的代碼在所加殼的程序解壓或解密過程中執(zhí)行,導(dǎo)致OEP處代碼會存在部分缺失,具體參見下圖)。
通過以上描述,我們可以知道,手工脫殼的本質(zhì)就是通過一些手工調(diào)試的手段,跳過殼需要執(zhí)行的代碼內(nèi)容,無限地逼近真實的OEP,同時通過對常見語言入口標志的了解,對被偷取的代碼進行恢復(fù)處理,最后對加殼程序加密或壓縮的IAT進行修復(fù)。
尋找OEP的方法:
尋找OEP的方法主要包括以下八種方法:這里先對八種方法進行列舉,每種方法的詳細內(nèi)容本文第四節(jié)會結(jié)合實例進行介紹。
單步調(diào)試法
ESP定律法
一步直達法
模擬跟蹤法
SFX法
內(nèi)存映像法
最后一次異常法
利用應(yīng)用程序調(diào)用的第一個API
四、脫殼方法實例分析
本節(jié)我們通過示例對以上提及的手工脫殼方法都利用程序進行示例演示,并對脫殼時涉及的IAT修復(fù)進行一個簡單講解。
1、尋找OEP的八種方法(1)單步跟蹤法
通過Ollydbg等調(diào)試工具進行單步跟蹤,一直跟蹤至真實的OEP處,由于單步跟蹤時會存在很多跳轉(zhuǎn)以及函數(shù)的調(diào)用等,如果一條條一直跟進會花費非常多的時間,因此需要通過一些方式跳過循環(huán)以及函數(shù)調(diào)用的內(nèi)部過程,如遇見向上跳轉(zhuǎn)的指令跳過,call遠地址函數(shù)跳過,call近處函數(shù)跟進等等。
以Aspack V2.12作為示例,首先可以用PEID或查詢殼的類型
然后用OD載入對應(yīng)的加殼文件,進行單步跟蹤
程序首先pushad,然后進行一個近call,call ,此時eip為,因此為近call,此處使用F7跟進(如果使用F8,程序直接運行,也就是程序直接跑飛,也可以分析出此處應(yīng)該F7跟進繼續(xù)分析)。
然后可以看到OD界面如下:
F8步過retn到j(luò)mp,發(fā)現(xiàn)是下跳,F(xiàn)8跟進,然后緊接著是,近call,F(xiàn)7跟進。
后續(xù)根據(jù)上面提到的原則,一直F8,遇到向上跳轉(zhuǎn)處,選中跳轉(zhuǎn)的下一條指令F4執(zhí)行到下一條指令然后繼續(xù)執(zhí)行。
后續(xù)一直跟進到處,發(fā)現(xiàn)此處代碼如下,這是由于此處代碼之前被解壓縮,導(dǎo)致OD可能認為此處的內(nèi)容是字符串等,未準確識別為指令,可以使用call+A或刪除分析恢復(fù)。
刪除分析后發(fā)現(xiàn)入口處代碼與VC++的程序相似,嘗試使用OD插件進行脫殼,由于不涉及IAT重建,脫殼后即可直接運行,查詢發(fā)現(xiàn)為VC++6.0程序,脫殼成功。
(2)ESP定律法
由于很多壓縮殼以及部分加密殼,在執(zhí)行殼的解壓縮或解密過程中,會先將當前寄存器狀態(tài)壓棧,如pushad、pushfd等,此時ESP會發(fā)生變化,當解壓縮或解密程序執(zhí)行完畢后,需要將之前壓棧的寄存器出棧,由于在解壓縮及解密過程中,幾乎不可能對此處ESP的值進行其他操作,因此再次對這個ESP地址進行操作時,通常就來到了程序真實OEP的不遠處,只需要少許幾步單步跟進即可實現(xiàn)脫殼。
同樣用Aspack v2.12用做演示
載入程序,發(fā)現(xiàn)ESP值為,同時可以發(fā)現(xiàn)入口處第一條命令為pushad
此時我們先F8運行pushad,發(fā)現(xiàn)ESP值出現(xiàn)變化,值變?yōu)?/p>
此時可以右鍵ESP,選擇HW break [ESP],或者數(shù)據(jù)窗口跟隨,右鍵,添加硬件訪問斷點,然后運行程序,來到下圖所示處,此時建議將硬件斷點取消掉,避免后續(xù)再次訪問該地址
然后單步可直接跳轉(zhuǎn)至OEP處,與單步脫殼法一致。
(3)一步直達法
由于很多殼具有這樣的特性:通過無條件跳轉(zhuǎn)直接jmp至真實的OEP處,因此可以通過對jmp的機器碼E9來找到真實的OEP。同時由于某些殼一開始有pushad命令,對應(yīng)的在脫殼結(jié)束時有popad命令,因此可以直接根據(jù)程序開始處的壓棧命令尋找對應(yīng)的出棧命令來查找真實的OEP。
示例殼依然如上,我們知道入口點存在pushad這樣的指令,因此其大概率存在popad這樣配對的出棧指令用于恢復(fù)寄存器環(huán)境,載入后直接使用ctrl F進行popad的指令搜索,由于殼中間可能還夾雜著其他的popad,因此可以使用ctrl L尋找下一個popad,直至尋找到我們所需要的那個。
第一個明顯不太符合,附近的代碼都不滿足入口點代碼特征
然后我們一直找到下圖所示popad,發(fā)現(xiàn)其正是入口點前的那個popad。
(4)模擬跟蹤法
OD的命令行插件,tc/toc命令分別是跟蹤步進以及跟蹤步過,直到滿足條件就暫停程序,因為OEP通常都在第一個區(qū)段中,而殼的代碼一般都位于后面的區(qū)段中,因此可以根據(jù)等查看到的區(qū)段信息進行模擬跟蹤,如第二個區(qū)段的開始地址為,則可以使用tc/toc eip < 讓OD對程序進行跟蹤,通常可以直接跟蹤到OEP。但由于模擬跟蹤在每運行完一條指令后都需要判斷eip是否滿足條件,因此其速度較慢,同時如果殼代碼和OEP代碼在同一區(qū)段中則此方法不適用。
示例環(huán)境同上,載入程序,輸入alt + m,發(fā)現(xiàn)代碼段在內(nèi)存的,大小為4000,因此其代碼段的地址均小于,我們使用模擬跟蹤法,輸入tc eip < 進行跟蹤。
跟蹤在中間停了,但是發(fā)現(xiàn)這里明顯不是OEP。
我們F8跟一步,發(fā)現(xiàn)eip又大于了,我們此時又可以繼續(xù)使用tc eip < 繼續(xù)跟進。
跟蹤結(jié)束后發(fā)現(xiàn)直接跳到OEP。
可以發(fā)現(xiàn),如果我們不理解為什么要設(shè)置eip < 的話,第一次執(zhí)行結(jié)束,發(fā)現(xiàn)沒跳到OEP,可能就不知道如何繼續(xù)開展了,仔細分析就發(fā)現(xiàn)只是一條命令位于.text段,跳過后即可使用命令行跳轉(zhuǎn)至OEP。
(5)SFX法
SFX法與模擬跟蹤法類似,只是不需要我們自行去設(shè)置條件讓分析停下來,而是由OD來決定是否跟蹤到了真正的入口處,包含塊方式跟蹤以及字節(jié)方式跟蹤,其中塊方式跟蹤更快,但字節(jié)方式跟蹤準確性更高。
如圖所示,可以再選項,調(diào)試選項中,選中SFX,可以點選塊方式跟蹤得到OEP以及字節(jié)方式跟蹤OEP,這里我們選擇塊方式跟蹤。
可以發(fā)現(xiàn)此處并不是真正的OEP,雖然看起來類似VC++的入口點,我們可以嘗試脫殼,但程序都無法正常運行。
然后我們使用字節(jié)方式跟蹤,就可以得到真正的OEP。
(6)內(nèi)存映像法
內(nèi)存映像法是通過對內(nèi)存中的區(qū)段下斷點從而找到OEP,由于程序在運行前必然會對運行程序所必要的資源段及代碼段進行解密或解壓縮,因此殼的一部分代碼必然會存在對資源段、代碼段的訪問或?qū)懭胝埱螅虼宋覀兛梢砸来螌Τ绦蛸Y源段以及代碼段下斷點然后跟蹤到OEP。
內(nèi)存映像法的示例用 V1.23的殼。
與上面相同,使用OD加載程序,程序停在入口點處。
然后可以使用alt + m進入內(nèi)存界面,對資源段,也即.rsrc段下斷點,然后運行。
然后我們繼續(xù)進入內(nèi)存界面,對.text段下斷點,然后接著運行。
程序來到以下界面,此時再結(jié)合其他方法,比如單步跟蹤法、模擬跟蹤法進一步進行分析,可以得到OEP,這里筆者使用模擬跟蹤法進行分析,使用tc eip < ,然后即成功來到OEP。
由于內(nèi)存映像法是對一個段進行下斷點操作,所以很難直接通過兩個斷點直接跳轉(zhuǎn)到OEP,但通過這個方法可以跳過殼前面對資源段以及代碼段解壓或解密的大部分操作,當解壓完成后,如果eip回到代碼段中,基本就來到了OEP。
(7)最后一次異常法
有的加殼程序會在執(zhí)行殼代碼的時候設(shè)置很多異常來干擾脫殼破解者,其會在各個異常的異常處理程序中檢測斷點以及進行反調(diào)試。所以我們?nèi)绻€用esp定律,內(nèi)存映像等下斷點的方法就會失效。我們需要將這些異常執(zhí)行完之后在采取以上辦法。最后一次異常法就是尋找到程序最后一次異常發(fā)生的指令,當最后一次異常執(zhí)行后我們在采取常規(guī)方法尋找OEP。
最后一次異常法的示例使用加殼的程序進行演示。
同樣使用OD載入程序,然后取消所有異常
然后使用shift+F9進行運行,測試多少次shift + F9程序正常運行,這是為了跳過程序前面為了反調(diào)試而觸發(fā)的一些異常。經(jīng)測試,本程序shift+F9兩次之后程序即正常運行,因此我們重新載入,shift+F9一次跳過程序反調(diào)試觸發(fā)的異常,然后來到如下界面。
然后關(guān)注右下角的SE處理程序地址,可以看到這里的地址是,我們ctrl + G,然后對該地址下斷點,shift+F9,然后再取消斷點,然后我們再單步跟蹤或者模擬跟蹤,這里筆者嘗試模擬跟蹤,然后很快跟蹤結(jié)束來到OEP。
這里很多讀者可能會問,為什么要對SE處理程序處的地址下斷點然后shift+F9運行,因為如果不在這里下斷點然后shift+F9忽略異常運行的話,本程序會陷入異常然后終止,導(dǎo)致我們無法繼續(xù)分析,因此我們需要shift+F9跳到這個異常處理程序處,然后再繼續(xù)分析。
(8)利用應(yīng)用程序調(diào)用的第一個API
通過對應(yīng)用程序調(diào)用的第一個API下斷點來到達OEP附近,從而進一步尋找到OEP。例如、等。需要注意的是,這個API函數(shù)的選取有一定的技巧,如果殼中也大量調(diào)用了這個API函數(shù),那么這個函數(shù)的定位將會非常耗時,因此需要選取的是殼內(nèi)調(diào)用次數(shù)較少,同時又在OEP附近常調(diào)用的函數(shù)。
這里我們選擇.3的加殼程序作為示例。
首先我們使用OD載入程序,根據(jù)前期的知識儲備,我們知道入口點附近可能調(diào)用的函數(shù)可能包括,獲取操作系統(tǒng)版本,方便進一步根據(jù)系統(tǒng)版本進行適配等操作,因此我們使用at 將代碼段跳轉(zhuǎn)到第一個使用的地方。
此時我們已經(jīng)位于調(diào)用的代碼中了,此時需要執(zhí)行到返回處,返回至調(diào)用函數(shù)處,所以我們在retn語句處下斷點,然后運行至該處,之后再取消斷點。
然后我們執(zhí)行F8即可返回至調(diào)用該函數(shù)的代碼處。我們知道這是進入OEP后調(diào)用的前幾個函數(shù),因此我們需要在此處向上尋找OEP。
然后我們發(fā)現(xiàn)VC++的入口點代碼特征,判斷此處可能為OEP,嘗試脫殼進行驗證,確定其確為真實OEP。
2、IAT手工修復(fù)方法
手工脫殼在找到OEP并dump出鏡像文件后,由于程序的IAT在加殼的過程中也會被加密或壓縮,因此需要對IAT進行修復(fù),避免函數(shù)調(diào)用錯誤。
(1)自動修復(fù)
這里還是以北斗的加殼程序作為示例。這里我們通過先前的分析已經(jīng)得到了OEP的地址,然后我們就可以使用LordPE等工具dump出目標程序。
然后我們可以通過等工具自動修復(fù)IAT或者手工定位IAT的地址以及長度來對IAT進行修復(fù)。
自動修復(fù)如下圖所示,只需要輸入OEP地址,然后點擊自動查找IAT,獲取輸入表,顯示無效函數(shù),將無效函數(shù)剪切即可。
(2)IAT手工修復(fù)
如果想要手工定位IAT的偏移地址,則可以使用以下方法。
對于IAT的調(diào)用,不同鏈接器可能使用的方法不同,這里我以VC++6.0作為示例,VC++6.0調(diào)用IAT是使用FF 15來進行調(diào)用的,因此我們可以在OEP附近搜索二進制字符串FF 15,來找到IAT調(diào)用的地址,如下圖所示:
然后可以看到他調(diào)用的地址為,然后我們可以在命令行對該內(nèi)存地址進行跟進查看,輸入dd 。
可以看到左下角有很多函數(shù)地址。我們先向上,找到第一個不是函數(shù)地址的地方。
由于以上都是空的,說明IAT的起始地址為,然后我們再向下尋找IAT結(jié)束的地址,得到IAT的大小。
通過向下尋找,發(fā)現(xiàn)結(jié)束地址為,因此IAT長度為0x654,與找出來的一致(存在一個無效指針,因此雖然寫的長度為0x65C,實際剪切指針后長度為0x654)。
同樣也可以通過右鍵->查找->所有模塊間的調(diào)用,顯示出調(diào)用函數(shù)列表。
然后我們雙擊其中某個程序的函數(shù)(圖中框選的即為程序的函數(shù)),不要點擊系統(tǒng)函數(shù)。
此時來到函數(shù)調(diào)用處
然后可以按回車進入函數(shù)調(diào)用過程內(nèi)部。可以看到函數(shù)內(nèi)部會存在對IAT表中函數(shù)的調(diào)用。
然后尋找IAT表地址的過程與方法則與前面所述一致,到此兩種IAT修復(fù)方法介紹完畢。
五、總結(jié)
本文主要介紹了手工脫殼的八種方法,包括單步跟蹤法、ESP定律法等,可以發(fā)現(xiàn)其實每一種方法都有他自身的優(yōu)勢,也存在一些不足。通過對示例的脫殼過程可以發(fā)現(xiàn),對一個程序進行脫殼的時候,也不必局限于使用一種方法去脫殼,很多時候?qū)⒍喾N方法結(jié)合可以使脫殼變得簡單很多。例如,單步跟蹤法是一種最基礎(chǔ)的分析法,對于比較復(fù)雜的加殼程序,幾乎都需要單步跟蹤法與其他方法相結(jié)合來分析。而ESP定律法則適用于一些特殊的殼,比如使用了堆棧來保存寄存器環(huán)境的殼。
同時脫殼時最重要的一點是要熟悉各種編譯器,各種語言的入口點特征,否則即使通過脫殼的方法跟蹤到了真實的OEP,可能也不知道已經(jīng)可以脫殼了。脫殼作為逆向過程中的一部分,也需要多練習,積累經(jīng)驗,熟能生巧,希望各位讀者也能早日達到自己想要達到的高度。
警惕 隔空有眼 揭秘偷拍背后的黑產(chǎn)
近日,記者調(diào)查發(fā)現(xiàn),從錄制到變現(xiàn)的偷拍視頻買賣黑色產(chǎn)業(yè)鏈條逐漸浮出水面。一位從事該黑產(chǎn)的人士表示,只需288元,便可以得到8個酒店房間監(jiān)控,12個家庭房間監(jiān)控;某街拍網(wǎng)站更是有網(wǎng)友聲稱,可以20元一條的價格收購?fù)蹬牡呐匀沟滓曨l。
更可怕的是,一些物聯(lián)網(wǎng)設(shè)備的漏洞,帶來隱私泄露的風險。記者測試發(fā)現(xiàn),20臺某品牌攝像頭中11臺可以直接利用guest用戶觀看“視頻直播”。有專業(yè)人士表示,路由器漏洞同樣可能導(dǎo)致攝像頭被控制。記者調(diào)查發(fā)現(xiàn),部分品牌路由器更是“后門敞開”,密文密碼被直接顯示。
如何減少隱私泄露事件的發(fā)生?安全人士提醒,用戶需要提高家居攝像頭使用的安全意識。
上游
家里裝了攝像頭
天天都是“直播秀”
比酒店房間被安裝攝像頭更可怕的是,一些物聯(lián)網(wǎng)設(shè)備的漏洞,帶來隱私泄露的風險。
攝像頭存在漏洞
居家私密生活變直播
事實上,比人為安置偷窺攝像頭更可怕的,則是攝像頭本身存在漏洞。
媒體此前報道,部分攝像頭的云視通賬號被人出售,“打包全網(wǎng)最低98元”。記者嘗試15元購買了一個云視通賬號,看到某家庭的私人生活被實時直播,而當事人毫不知情。云視通客服稱,系用戶使用老版攝像頭時未修改密碼導(dǎo)致賬號被盜取。
存在問題的并非只有“云視通”。
記者利用“鐘馗之眼”搜索關(guān)鍵詞EasyN后顯示,“找到約972750條結(jié)果用時1.153秒”。其中,中國的結(jié)果數(shù)量為132914條。
7月7日,記者在搜索到的中國范圍內(nèi)的132914個結(jié)果中隨機挑選了20臺進行測試,其中有11臺僅僅通過guest賬號(guest賬戶為來賓賬戶,用戶權(quán)限一般有限)和默認密碼便可以登錄觀看“現(xiàn)場直播”。
一位安全圈人士指出,guest用戶一般不會去修改賬號密碼。也就是說,EasyN攝像頭很容易造成隱私泄露事件。
商標EasyN的持有者為深圳市普順達科技有限公司(簡稱“普順達”)。7月5日下午,記者撥打普順達官網(wǎng)上的聯(lián)系電話,聯(lián)系上該公司一位工程師。其表示,存在該款漏洞的產(chǎn)品系“好多年以前的產(chǎn)品”,“用戶如果沒有改guest和user的密碼,是可以通過IP地址進入攝像機的。”
上述工程師表示:“在2014年這個問題反饋出來后,我們向客戶通知過,有提供升級固件和要求客戶在網(wǎng)頁修改密碼。但由于部分產(chǎn)品是OEM出去的,部分用戶未收到信息,所以存在這個問題。”“2015年后出貨的攝像機,已經(jīng)修改這個問題點。”該工程師強調(diào)。
路由器漏洞被利用
攝像頭成了家庭“監(jiān)視器”
“路由器漏洞同樣可能導(dǎo)致攝像頭被控制。”一位安全圈專業(yè)人士告訴記者。
知道創(chuàng)宇404實驗室副總監(jiān)隋剛向記者介紹,如果攝像頭的傳輸協(xié)議是明文的,是可以抓到用戶名和口令的,同時拿到路由器的權(quán)限意味著打通了內(nèi)網(wǎng),通過其他工具加上用戶名和密碼,就可以控制了。
“市場上相當一部分攝像頭的傳輸協(xié)議是明文的。”隋剛稱。
騰訊安全云鼎實驗室發(fā)布的《2018年IoT安全威脅分析報告》顯示,路由器、攝像頭和智能電視是被攻擊頻率最高的三款I(lǐng)oT設(shè)備,占比分別達到45.47%、20.71%和7.61%。占據(jù)IoT設(shè)備攻擊量將近一半的路由器,由于市場保有量巨大,一旦被爆出漏洞,極易引發(fā)大范圍的攻擊。
上述安全圈專業(yè)人士介紹,通過攻擊路由器,不法分子不僅可以控制攝像頭,還可以監(jiān)控用戶的網(wǎng)絡(luò)行為。
6月26日,安全人士佳偉(化名)對鐘馗之眼顯示的前五頁路由器進行了測試,前五頁共包含100臺路由器,其中90臺為在線狀態(tài),十臺為離線狀態(tài)。測試發(fā)現(xiàn),共有15條測試成功,獲取密碼的整個過程共花費了約十幾秒。
白帽子于小葵(化名)表示,部分路由器攻擊門檻極低,但是隱患極大,管理密文密碼直接顯示無異于為黑客直接敞開了后門。“幾乎不需要技術(shù),初級黑客都可以登錄路由器的后臺。路由器下面的電腦全部通過路由器與互聯(lián)網(wǎng)相連,存在極大的風險。”
安全谷(北京)科技有限公司經(jīng)理菅弘向記者表示,路由器一旦被攻擊,用戶行為很容易被監(jiān)控。“可以通過對WiFi攻擊,入侵路由器之后,看到路由器下面所有的設(shè)備,也可以通過技術(shù)手段監(jiān)控攝像頭。”
除了偷窺你的攝像頭,“他們(黑客們)可以通過抓包或者DNS劫持的方式監(jiān)控用戶的上網(wǎng)痕跡,或者篡改路由器上的DNS服務(wù)器IP,把DNS變成黑客的惡意DNS服務(wù)器。這樣,當局域網(wǎng)內(nèi)的用戶訪問網(wǎng)站時,用戶的計算機就會解析別的IP進行挖礦、釣魚攻擊等行為。”于小葵說。
下游
買賣私密素材、觀看賬號
職業(yè)偷拍者多渠道吸金
偷拍的背后,黑產(chǎn)人士一面偷窺他人隱私,另一面則在利用這些視頻瘋狂變現(xiàn)。
偷拍視頻 被放在國際色情網(wǎng)站上吸金
記者注意到,大量色情網(wǎng)站甚至已經(jīng)將“攝像頭”、“家庭”、“酒店”、“偷窺”等關(guān)鍵詞設(shè)置為標簽,方便用戶瀏覽搜索。在某國際知名淫穢色情網(wǎng)站,記者通過搜索關(guān)鍵詞“攝像頭”得到1158個結(jié)果,搜索“酒店”得到1480個結(jié)果,“偷窺”得到19942個結(jié)果。
令人咋舌的是,目前偷拍已經(jīng)“職業(yè)化”。據(jù)上述熟悉此黑產(chǎn)的人士透露,除了淫穢網(wǎng)站外,“一些街拍論壇也在從事私密素材買賣的交易。有的充值會員之后,在這些街拍論壇的會員板塊便可以看到。”
7月3日,記者通過搜索關(guān)鍵詞“街拍”,進入一家名為“街拍CN”的街拍網(wǎng)站。該網(wǎng)站號稱“專注原創(chuàng)街拍第一站”。在該網(wǎng)站的照片滾動窗口中,記者發(fā)現(xiàn)偶有裙底偷拍照片展示。該網(wǎng)站站務(wù)區(qū)一則名為“有償征集原創(chuàng)作品”的帖子顯示,原創(chuàng)街拍視頻的作品價格在30元到200元不等。
通過該帖下方公布的聯(lián)系方式,記者與一名昵稱為“街拍中國”的QQ用戶取得聯(lián)系。“街拍中國”稱,“街拍cd視頻,20元每條起,要求2分鐘以上。”
“街拍中國”提到的“cd”,即行話“抄底”的拼音首字母縮寫,意思是偷拍的女性裙底視頻。
下線代理通過微信、QQ群
吸引網(wǎng)民購買觀看賬號
3月7日,公安部新聞發(fā)布會通報全國公安機關(guān)開展“凈網(wǎng)2018”專項行動相關(guān)情況。
山東濟寧市公安局網(wǎng)安支隊支隊長劉建介紹,不法分子在少數(shù)賓館客房非法安裝攝像頭,偷拍賓館房客,并在網(wǎng)上出售觀看賬號,已經(jīng)形成黑色產(chǎn)業(yè)鏈。涉案主犯通過互聯(lián)網(wǎng)購買智能攝像頭后,拆下攝像頭外殼改裝成隱蔽攝像頭,安裝在賓館吊燈、空調(diào)等隱蔽處,通過手機下載的智能攝像頭APP軟件收看隱蔽攝像頭回傳畫面,同時將回傳畫面中的裸體、不雅等鏡頭截屏發(fā)給下線代理,下線代理通過微信、QQ群發(fā)布截屏,吸引網(wǎng)民購買攝像頭觀看賬號。
在公安部統(tǒng)一指揮下,濟寧公安機關(guān)在全國抓獲犯罪嫌疑人29名,扣押作案用微型網(wǎng)絡(luò)攝像頭300余個,手機64部,銀行卡56張,查獲偷拍的酒店客房視頻10萬余部。
防范
應(yīng)讓偷拍者承擔高昂法律代價
黑產(chǎn)人士的披露讓人不寒而栗,安全谷(北京)科技有限公司經(jīng)理菅弘表示,用戶需要提高家居攝像頭使用的安全意識。
此外,如何防范恐怕還須多個層面作出調(diào)整,重新構(gòu)筑更嚴更高壁壘,才能有效保護公民隱私安全。
首先,應(yīng)從源頭上規(guī)范視頻監(jiān)控器材的生產(chǎn)與營銷,實行嚴格的許可制度,對違反的重處重罰。
同時也要大幅度提高偷拍者的違法成本。目前對此普遍適用的只有《治安處罰法》,該法規(guī)定,偷窺、偷拍、竊聽、散布他人隱私的,處五日以下拘留或者五百元以下罰款;情節(jié)較重的,處五日以上十日以下拘留,可以并處五百元以下罰款。違法成本明顯畸低,更何況偷拍行為發(fā)現(xiàn)難和查處難不同程度存在,沒有威懾力。應(yīng)當加快推進偷拍行為的入罪入刑。
此外,需要強化關(guān)聯(lián)第三方的隱私安全保護責任。目前這些偷拍行為被發(fā)現(xiàn),屬于《侵權(quán)責任法》規(guī)定的侵犯隱私權(quán),但并不是法律明確規(guī)定經(jīng)營者的安全保障義務(wù),幾乎難以追究經(jīng)營者的責任,這也使得這類場所的經(jīng)營者缺少防范的動力。
事實上,偷拍往往與網(wǎng)絡(luò)涉黃的信息交易有密切關(guān)聯(lián),因此也應(yīng)加大網(wǎng)絡(luò)涉黃信息的監(jiān)控、清理和打擊力度,鏟除網(wǎng)絡(luò)涉黃土壤,依法從嚴懲處通過網(wǎng)絡(luò)傳播、交易涉黃和侵犯隱私信息的違法犯罪行為,從而阻斷偷拍侵犯隱私信息的網(wǎng)絡(luò)傳播。據(jù)新京報、人民網(wǎng)、工人日報
*請認真填寫需求信息,我們會在24小時內(nèi)與您取得聯(lián)系。