Redian新闻
>
你家的摄像头安全吗? 大量家庭摄像头遭入侵
avatar
你家的摄像头安全吗? 大量家庭摄像头遭入侵# Living
p*m
1
质检总局:智能摄像头抽检八成存隐患 或致视频泄露
大量家庭摄像头遭入侵 有人兜售IP地址给偷窥者
avatar
y*j
2
我的计算机的摄像头也用胶布贴起来了。

:质检总局:智能摄像头抽检八成存隐患 或致视频泄露
:大量家庭摄像头遭入侵 有人兜售IP地址给偷窥者

【在 p*******m 的大作中提到】
: 质检总局:智能摄像头抽检八成存隐患 或致视频泄露
: 大量家庭摄像头遭入侵 有人兜售IP地址给偷窥者

avatar
b*y
3
小米有一款摄像头叫小白,不用的时候它会掉头背对监视角,用户一眼就可以知道它是
不是有异常

【在 p*******m 的大作中提到】
: 质检总局:智能摄像头抽检八成存隐患 或致视频泄露
: 大量家庭摄像头遭入侵 有人兜售IP地址给偷窥者

avatar
p*m
4

不懂 摄像头都是24小时监视的啊 什么叫不用的时候?

【在 b**********y 的大作中提到】
: 小米有一款摄像头叫小白,不用的时候它会掉头背对监视角,用户一眼就可以知道它是
: 不是有异常

avatar
b*y
5
俺人在家的时候可以关了嘛
arm 安全系统的时候再开启,都是IFTTT方便的很

【在 p*******m 的大作中提到】
:
: 不懂 摄像头都是24小时监视的啊 什么叫不用的时候?

avatar
p*m
6

还是不懂 屋子里要摄像头干嘛 摄像头不是主要看外面吗?

【在 b**********y 的大作中提到】
: 俺人在家的时候可以关了嘛
: arm 安全系统的时候再开启,都是IFTTT方便的很

avatar
s*n
7
家庭关系有时候很复杂。

【在 p*******m 的大作中提到】
:
: 还是不懂 屋子里要摄像头干嘛 摄像头不是主要看外面吗?

avatar
p*m
8

lol

【在 s*****n 的大作中提到】
: 家庭关系有时候很复杂。
avatar
s*8
9
关了,如果有人绑架抢劫,警察怎么抓人?

【在 b**********y 的大作中提到】
: 俺人在家的时候可以关了嘛
: arm 安全系统的时候再开启,都是IFTTT方便的很

avatar
b*y
10
家里当然要有家防手段,不然歹徒度踢门砸玻璃了,你还等警车到场?

【在 s******8 的大作中提到】
: 关了,如果有人绑架抢劫,警察怎么抓人?
avatar
b*y
11
外面用arlo聊胜于无,用处不大。再者castle law也只适用于你家里

【在 p*******m 的大作中提到】
:
: lol

avatar
E*w
12
我也是一直有这个顾虑,所以室内没有装,室外的爱看看去。
avatar
e*n
13
不要expose摄像头到Internet就没问题了。只连接局域网。我的只上传到家里的server
,最后由server上传到Dropbox。只要家里路由器没被破解,Dropbox没被黑,就没有问
题。

【在 p*******m 的大作中提到】
: 质检总局:智能摄像头抽检八成存隐患 或致视频泄露
: 大量家庭摄像头遭入侵 有人兜售IP地址给偷窥者

avatar
p*m
14

server
維基解密再爆CIA路由器/AP入侵工具,D-Link、華碩、思科、蘋果皆失守
維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳
、旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均
無法倖免。
按讚加入iThome粉絲團
文/林妍溱 | 2017-06-16發表
圖片來源:
CIA
維基解密周四再度在Vault 7行動中公佈美國中情局(CIA)為監控網路發展攻擊工具
Cherry Blossom以入侵無線連網工具,包括D-Link、華碩(Asus)、Linksys等知名品
牌都在受害名單之列。
Cherry Blossom專案是CIA在非營利組織史丹佛研究院(Stanford Research Institute
, SRI)協助下開發實作,以執行目標裝置的漏洞開採,尤其是無線連網工具,包括無
線家用路由器及AP (Access Point)等。這類Wi-Fi裝置廣泛部署於家中、餐廳、旅館或
機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-
middle)的理想據點,用以監控使用者及操控連網流量。
維基解密解釋,CherryBlossom根本無需實際接觸到裝置,只要透過這些網路裝置是以
無線升級韌體時即可置入。安裝並完成刷機後的路由器或AP就成了所謂的FlyTrap,會
向外部稱為CherryTree的C&C伺服器傳送訊息,包括裝置狀態及重要用戶資訊等,由後
者蒐集成資料庫。之後CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者並
使用Web介面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關資訊,或是
執行系統管理的工作。
「FlyTrap」可能接獲的指令任務包括掃瞄網路流量中的電子郵件、聊天軟體用戶名稱
、MAC Address、VoIP號碼、複製目標對象的所有網路流量、將瀏覽器或代理伺服器的
流量重導到攻擊者控制的伺服器。FlyTrap還能和CherryBlossom的VPN伺服器建立VPN連
線,以進行日後行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree
,並啟動攻擊或其他行動。
維基解密的網站並詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/
Cisco、蘋果AirPort Express、Asustek、Belkin、D-Link等十多家品牌產品。
這是維基解密Vault 7行動繼今年三月後,再次公佈揭發CIA 的駭客工具計畫。三月間
揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手
機、三星電視及Windows、Mac、Linux PC,都在其監控之列。

【在 e******n 的大作中提到】
: 不要expose摄像头到Internet就没问题了。只连接局域网。我的只上传到家里的server
: ,最后由server上传到Dropbox。只要家里路由器没被破解,Dropbox没被黑,就没有问
: 题。

avatar
b*y
15
俺擦,Asus WL500G! 前辈神油,俺还有一个在跑G band

【在 p*******m 的大作中提到】
:
: server
: 維基解密再爆CIA路由器/AP入侵工具,D-Link、華碩、思科、蘋果皆失守
: 維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳
: 、旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均
: 無法倖免。
: 按讚加入iThome粉絲團
: 文/林妍溱 | 2017-06-16發表
: 圖片來源:
: CIA

avatar
e*n
16
这个的专业程度和难度比国内摄像头的破解难太多了,这么比不科学。

【在 p*******m 的大作中提到】
:
: server
: 維基解密再爆CIA路由器/AP入侵工具,D-Link、華碩、思科、蘋果皆失守
: 維基解密揭露CIA針對路由器、AP所開發的攻擊工具CherryBlossom,可入侵家中、餐廳
: 、旅館或企業的Wi-Fi裝置,監控網路中的數據流量,包括D-Link、華碩、Linksys等均
: 無法倖免。
: 按讚加入iThome粉絲團
: 文/林妍溱 | 2017-06-16發表
: 圖片來源:
: CIA

avatar
p*m
17

不难不难

【在 e******n 的大作中提到】
: 这个的专业程度和难度比国内摄像头的破解难太多了,这么比不科学。
相关阅读
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。