青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 資訊 熱議 查看內容

界面新聞|誰在網絡背后窺視我們的隱私?

2021-12-28 09:48| 查看: 1770 |來源: 界面新聞

  記者/姜菁玲 張梓桐  編輯/宋佳楠  這個布置在他人房間里的攝像頭賬號來得如此容易,章周(化名)感到既興奮又害怕。  只要花費不到四百元,就能在匿名社區里買到某個App的登陸賬號。App里包含了大量未解 ...

  記者/姜菁玲 張梓桐

  編輯/宋佳楠

  這個布置在他人房間里的攝像頭賬號來得如此容易,章周(化名)感到既興奮又害怕。

  只要花費不到四百元,就能在匿名社區里買到某個App的登陸賬號。App里包含了大量未解鎖的隱私攝像頭監控截圖,成為會員即可瞬間解鎖觀看權限。

  這些攝像頭正對準了不知是誰家的臥室或客廳,畫面里人來人往,有的在換衣服,有的喂寵物、休息……他們本想用攝像頭監控自己家的情況,卻不知反成為另一群人“監控”的對象,一舉一動皆被攝像頭掌握,任由屏幕背后的陌生“雙眼”肆意窺視。

  代號為“909”的賣家,在匿名社區里將自己的簡介寫成“大量私密視頻有售”。短短八個字,字與字之間夾雜著多個emoji、符號、同音字。他的頭像由密密麻麻的私密視頻小圖拼接而成,中心是一排斜插紅色大字,也是他的微信賬號。

  在買賣過程中,“909”回復信息的速度并不快,但言語十分干脆。當章周企圖知道這些攝像頭的權限來源時,“909”顯得很警惕,說這些都是“機密”。他強調自己只是其中一個代理,賬號隨時可能被封。

  攝像頭被破解,所拍影像被多人圍觀、甚至作為商品被轉賣,實際上已經不是什么新鮮事,但真實的隱私風險遠比我們想象的要嚴重得多:許多手機的人臉識別算法可以被一張照片輕易破解;智能音箱一旦被入侵控制,家中所有智能產品操控權限會被直接獲取;智能門鎖一旦被解碼,你家的門隨時可能被陌生人打開……

  萬物互聯的時代在拉近人們彼此距離的同時,名目繁多的智能終端也在通過各種方式“吸走”的我們的隱私。這些智能化設備一旦被入侵,包含網絡IP、Wi-Fi、錄音、錄影等功能在內的隱私系統,就仿佛被置入潘多拉魔盒一般不斷被侵蝕,并將“毒素”擴散到難以掌控的灰色地帶。

  隱秘的灰產

  有需求的地方便有市場。

  章周只是屏幕背后眾多的“看客”之一,為了滿足這些“看客”的好奇心和窺探欲,一條以攝像頭為中心的灰色產業鏈已然形成。這當中包括攝像頭出售方及安裝方、賬號破解技術提供者、賬號銷售人員以及下游的買家等等。

  上述匿名社區上,明確標明“攝像頭破解”的賬號主告訴界面新聞記者,這些攝像頭一部分來自于私自在酒店等地安裝且已經“動過手腳”的攝像頭,一部分來自于使用黑客軟件破解出的攝像頭。該賬號主處于產業鏈上游,其業務主要依托于這兩部分。

  據他所言,加裝了“后門”的攝像頭出售價格多在三四百元左右。攝像頭完成安裝后,除具備常規功能外,通過內置的程序,便可以在被拍攝者毫不知情的情況下對攝像頭進行操作,包括錄屏、直播、調整角度等等。另外,他也出售一部分外形隱蔽的攝像頭,多用于偷拍。

  該人士稱,利用黑客軟件破解出的攝像頭數量比私下安裝的量大很多,用軟件可以做到批量獲取,成本和風險非常之低。

  他并沒有具體透露批量獲取的量到底可以有多大。但在2021年4月,北京市第三中級人民法院披露的一起案件顯示,一名叫巫某某的被告人,通過在網上購入的“傻瓜式”反編譯軟件,經過技術外包人員的重建,輕松控制了全球18萬個攝像頭,之后大量收藏或錄制私人住宅里人體裸露的視頻,并在網絡上進行販賣。

  一位長期從事智能攝像頭監測的工程專家告訴界面新聞記者,該軟件類似一個IP掃描器,只要輸入全世界任意地區的IP段,通過某品牌攝像頭的特征進行搜索,就能找到IP段內所有的該品牌智能攝像頭。如果用戶的攝像頭密碼過于簡單甚至沒有密碼(弱口令),就能直接登陸系統,實施偷窺。

  “一旦被黑客找到了漏洞,任意一臺手機都可以偽裝成你的手機給攝像頭發送指令,相當于攝像頭已經脫離主人的控制,變成了黑客偷窺隱私的工具。而整個過程,你都是不知情的。”小盾安全產品技術部負責人徐敏指出。

  而這些非法所得信息背后可觀的商業價值,成為黑產不停挖掘、交易和利用隱私數據的原始動力。這些隱私數據的利用場景相當廣泛,音視頻多被用于偷窺和惡意傳播,而身份證明等更加私密的信息則在暗網上被大量出售,經大數據畫像分析后用于營銷場景以及詐騙等等。

  隱私數據的具體商業價值很難直接估算,但相比于正常的信息交易,明顯收益頗豐。巫某某案情顯示,從2018年至2019年3月5日案發被抓獲,其通過網絡推廣上述攝像頭實時監控畫面非法獲利人民幣70余萬元。即使在被抓獲后的2019年3月5日至3月26日這短短的21天內,其專門用于收取販賣監控實時畫面錢款的第三方支付平臺仍收到17萬元。

  脆弱的隱私防線

  灰產的肆意橫行與隱私的安全防護水平較低有直接關系。

  2020年11月,國際計算機協會舉行的智能傳感系統大會上,一篇來自美國馬里蘭大學和新加坡國立大學的研究論文提到,其研究團隊成功遠程入侵了一臺家用掃地機器人,使其充當竊聽器來“竊聽”屋內的私人信息。研究結論表明,即使沒有安裝傳統的“竊聽器”,不法分子也可以操縱家居設備來竊取他人信息。

  來自中國的公司也做過類似的測試。人工智能公司瑞萊智慧,曾利用所發現的手機人臉解鎖的重大漏洞,使用AI算法生成一種特殊花紋,再定制成“眼鏡”戴上,就可以讓手機的面部解鎖系統瞬間失靈——針對20款覆蓋不同價位的低端機與旗艦機,15分鐘內即可完成破解。最終,除了一臺iPhone11,其余19款安卓機型全部解鎖成功。

  瑞萊智慧相關產品經理告訴界面新聞記者,這一漏洞涉及所有搭載人臉識別功能的應用和設備,包括門禁、智能電視甚至自動販賣機。攻擊測試人員成功解鎖手機后,不僅可以任意翻閱機主的微信、短信、照片等個人隱私信息,甚至還可以通過手機銀行等個人應用APP的線上身份認證完成開戶、轉賬。

  在奇安信天工實驗室安全專家于淼曾做過的攻防測試中,智能音箱、智能路由器、智能門鎖都曾被完全獲取過最高級別的控制權限。和攝像頭一樣,一旦被入侵控制權限,他人就可以在主人毫不知情的情況下操控設備。

  于淼告訴界面新聞記者,侵入智能路由器可以Wi-Fi信息為入口,進一步入侵電腦等各種聯網設備,從而獲取各種身份信息;侵入智能門鎖,則會直接威脅財產安全。而一臺可用語音口令操控全屋智能設備的智能音箱,一旦被破解,屋內其他相關智能設備都會被控制,比如電視、掃地機器人、廚房電器、窗簾等等。

  通過入侵各種帶有錄音、錄像功能的設備,黑客可以獲取的信息面極為廣泛。去年12月31日,國外智能家居攝像頭制造商Wyze承認,因為員工誤操作刪除了其數據庫安全協議,導致Wyze公司240萬用戶的數據被泄露。相關報告顯示,Wyze泄露的數據包括用戶的電子郵件、相機昵稱、Wi-Fi名稱、體重和性別等健康數據,以及用戶在Wyze設備上的信息。

  音頻、視頻、身份信息、行為習慣、生物特征都可以被這些設備所記錄。“這也意味著,對你隱私的收集和暴露可能會是全方位和無限的。”于淼表示。

  投入與成本博弈

  一些公司面對數據漏洞所產生的不同態度,也在某種程度上助長了灰產的進一步延伸。

  一位要求匿名的技術專家告訴界面新聞記者,在一次國際安全大賽上,他們曾經發現兩家公司的商用產品存在漏洞,分別是路由器和智能音箱。如若利用這些漏洞,可以直接獲取產品的最高權限,實現遠程控制產品。

  該路由器廠商即使在收到免費的漏洞包以后,仍然表示不在意;智能音箱廠商則用技術手段“開后門”阻止了漏洞爆出,并要求私下溝通,后自行修復。

  “一個是覺得面向B端(企業端)用戶,更重銷售渠道,(漏洞)影響不大;另一個,則是覺得公開漏洞有損品牌形象。”該專家表示,在處理外部提交的漏洞方面,國內廠商尤其是物聯網廠商缺少正確的反饋機制,本質上是對安全的重視程度和規范不夠。

  物聯網設備在近些年才正式普及開來,行業處于早期爆發階段,安全問題也隨之增長。

  根據NVD(National Vulnerability Database)數據統計顯示,近年CVE(Common Vulnerabilities & Exposures)物聯網相關漏洞數量顯著增長,尤其自2017年以來,CVE允許個人申報之后,漏洞增長呈指數級爆發趨勢。

圖源:齊安信物聯網漏洞報告圖源:齊安信物聯網漏洞報告

  要想更好地保護用戶隱私,要求設備具有更高的安全防護水平,但對于一些廠商來說,技術實力有限的前提下,安全防范更像是一種博弈。

  于淼提到,很多廠商為了充分保障安全,需要在產品性能和成本之間保持動態平衡,三者相互影響。理論上說,如果企業提高產品的安全性,那么產品功耗可能隨之增大,產品性能則相應降低;而追求極致性能,產品又會面臨較大的安全風險,成本也相應提升。

  因此,在物聯網設備行業發展早期,不同的產品追求拉大了不同水平廠商在安全性上的差距,也為行業的混亂埋下了種子。

  “目前很多中小廠商的產品在安全性上十分薄弱,甚至到了不堪一擊的水平,一個有經驗的黑客也許可以在十幾分鐘內找到問題所在,完成對攝像頭的破解。”徐敏稱。對于中小廠商來說,市場需求快速迭代,技術實力也有限,因此它們對功能性需求的優先級更高,隱私保護則被排在后面。

  反觀一些大廠,出于品牌聲譽度的考慮,對產品安全方面會更加重視,主要體現在產品出廠前會有相對完善的安全檢查標準,在出廠后遇到漏洞問題能夠及時修復。“如果產品本身有問題,出現漏洞也不修,遭殃的就是用戶。”于淼說。

  作為一家以安全業務為主的公司,瑞萊對人臉識別進行漏洞捕捉的技術并未對外開放,主要用于幫助B端廠商發現并優化漏洞。但瑞萊智慧一名產品經理發現,一部分廠商會針對問題做出調整,一部分則不會。“關于內生安全思想并沒有被行業所有人都接受,很多時候大家還是在考慮是不是有特別大的不可承受的損失,或者有相應的法律法規來要求我做這件事。”

  等待監管加碼

  隨著國家層面對個人的隱私的不斷重視,不論是微觀的的規制還是宏觀的監管都越來越明確。

  此前中央四部門曾聯合發布過一則公告,決定自2021年5月至8月,在全國范圍組織開展攝像頭偷窺黑產集中治理。“近年來,不法分子利用黑客技術破解并控制家用及公共場所攝像頭,將智能手機、運動手環等改裝成偷拍設備,出售破解軟件,傳授偷拍技術,供客戶‘偷窺’隱私畫面并借此牟利,已形成黑產鏈條,嚴重侵害公民個人隱私。”公告中提到。

  集中治理期間,公安機關共抓獲犯罪嫌疑人59名,收繳竊聽竊照器材1500余套。

  法律層面上,我國也在不斷加強對網絡安全和個人信息的保護工作。2012年《關于大力推進信息化發展和切實保障信息安全的若干意見》發布;2016年《中華人民共和國網絡安全法》頒布;2019年出臺《信息安全技術網絡安全等級保護基本要求》,同一年《兒童個人信息網絡保護規定》生效;2020年,《關于深入推進移動物聯網全面發展的通知(2020)》印發等。

  物聯網普及的五六年來,作為網絡攻防工程師,于淼感受到,雖然整體行業的安全程度還不夠,但是縱向上安全情況和重視程度也在逐步提高。

  在日常對設備進行攻擊測試的過程中,他發現,三四年前能夠很輕松從80%的設備中提取出相應的固件、尋找到漏洞,如今大概只能順利提取出50%左右。固件安全防護的明顯提高,意味著廠商對于用戶隱私的保護水平也提高了。

  “新的法規制度不斷出臺和落地,監管一定是越來越趨于規范的。在此背景下,企業必須更好的規范自身的業務才能好好活下去。”瑞萊智慧CEO田天說。

本文最后更新于 2021-12-28 09:48,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    返回頂部
    主站蜘蛛池模板: 古装性艳史电影在线看 | 色噜噜狠狠色综合中文字幕 | 日本综艺大尺度无删减版在线 | 久久久96 | 色偷偷亚洲天堂 | 青春草国产成人精品久久 | 亚欧视频在线观看 | 国产精品单位女同事在线 | 美女裸露100%奶头视频 | 嫩草成人国产精品 | 国产亚洲日韩欧美视频 | 最新黄yyid | 在线观看国产精选免费 | 久久AV国产麻豆HD真实 | 国产成人免费片在线视频观看 | 蜜桃成熟时2电影免费观看d | 新金梅瓶玉蒲团性奴3 | 秋霞电影在线观看午夜伦 | 青娱乐视觉盛宴国产视频 | 18国产精品白浆在线观看免费 | 亚洲欧美一区二区三区四区 | 亚洲国产高清视频在线观看 | 2017必看无码作品 | 久久是热频国产在线 | 免费人妻无码AV不卡在线 | 国产真实露脸乱子伦 | 日本不卡免免费观看 | 91看片淫黄大片.在线天堂 | 蜜芽在线影片 | 午夜男女爽爽羞羞影院在线观看 | 好看的电影网站亚洲一区 | 国产传媒18精品免费1区 | 午夜伦4480yy妇女久久 | 伊人精品影院一本到综合 | 日韩精品欧美亚洲高清有无 | 国产中文在线观看 | 中文字幕专区高清在线观看 | 挺弄抽插喷射HH | 精品福利一区 | 国内精品伊人久久久影院 | 欧美伦理片第7页 |