我们不知道摄像头背后的数据是如何泄露或被人非法侵占的-新闻题材
点击关闭
您现在的位置新闻晚8点首页>>科技新闻>>正文

公司厂商-我们不知道摄像头背后的数据是如何泄露或被人非法侵占的

梁超何雯娜订婚

許多智能攝像頭的生產廠商其實並不具備雲計算、AI背景下的安全審計流程,產品缺乏遠程更新機制、存在可以控制系統的設計缺陷等等,黑客都可以通過暴力破解手段,直接在IP端進行攔截,對用戶的登陸秘鑰、影像內容等敏感信息一覽無餘。然後通過售賣隱私視頻、劫持攝像頭「挖礦」等方式來攫取利益。

為此,警方甚至不得不在「川普」就職總統典禮的前兩周,連續四天關閉了該系統,可以說非常烏龍了。當然,這並不是個例,去年,中國國內也出現了入侵路由器、智能攝像頭,然後加密文件,要求受害者通過手機轉帳繳付解密酬金。

之所以更容易被劫持或攻擊,主要出於以下幾個原因:

當我們為科技廠商的隱私問題而憂心忡忡時,別忘了,先為最基礎的數據安全上好第一把鎖。

首先,從智能攝像頭網絡面臨的攻擊來看,傳統端到端加密的安全策略,不符合社會智能化合法採集利用數據的客觀需求;而引入哈希鎖等加密技術來保護隱私,又會帶來較長的計算時延,較高的計算複雜性也會提升使用者的額外消耗等等,這些權衡因素交織在一起,也是讓整個產業在隱私安全問題上邊界模糊、難以徹底「革命」的原因。

刷臉購物、智慧停車、智能考勤……今天計算機視覺技術已經深入到了日常生活的方方面面,也因此讓不少人患上了「攝像頭焦慮症」。

黑客利用雲服務的特性,比如竊取AWS密鑰獲得開放S3容器中的資源路徑,或是啟動新的Amazon Elastic Compute Cloud(EC2)來挖礦,製造了好幾次敏感信息泄露事件。儘管亞馬遜很快推出了Macie以保護AWS S3數據,並通過Trusted Advisor提供免費的容器檢查,但是這類事件仍然頻頻發生。安全無漏洞的「摘星之旅」依然在路上……

最低技術含量的,就是攻破一些簡易低廉的智能攝像頭。

但同時,其隱私與安全環境也迎來了巨大的變化。每一個個體、每一個硬件、每一次傳輸,都有可能成為黑客刀下的「肥羊」。

上述針對大規模機構發起的攻擊,就不是傳統防火牆+安全軟件可以抵抗的了。因為這樣的智能攝像頭系統網絡,本地難以滿足存儲與計算需求,需要向雲端上傳監控視頻、自動更新軟件等等,因此需要時刻和網絡連接。一些不具備雲服務能力的解決方案廠商,往往會選擇與第三方雲服務進行合作。一旦對方出現安全漏洞,所有相關的攝像頭網絡都會受到影響。

缺乏安全培訓、員工意識不強、簡單的人為錯誤等等,都有可能造成即使漏洞在技術端被修復,也很難快速進行全面更新,貽誤挽回損失的最佳時機。

比如,避免傳送敏感資料到雲端的「邊緣計算」正在成為剛需。在嵌入式電子與工業電腦應用展Embedded World上,通過邊緣裝置(edge device)處理更多數據,以及相關的芯片、處理器等產業鏈,一直是近兩年來的焦點。

而隨着計算機視覺技術開始獲得B端機構的青睞,黑客們也藝高人膽大、富貴險中求,將目光轉向了更具「價值」的攻擊對象,開始大規模地入侵學校、醫療甚至警署的攝像頭系統。

驚嚇過後,技術公司的做法究竟對不對,採集用戶數據的邊界在哪裡,討論這些問題無疑是必然的、應該的。其實吧,無論是各國隱私法案的逐漸嚴格,社會的輿論壓力,還是從邏輯上推理,科技公司其實不太可能真的拿用戶敏感數據做一些自毀長城、後果嚴重的事情。Facebook、蘋果等企業在被公眾責問之後拚命找補,就是活生生的例子。

但黑客界也有一句話——「未知攻,焉知防」。如果我們不知道攝像頭背後的數據是如何泄露或被人非法侵佔的,又該如何去保障安全呢?殊不知,AI的加持,物聯網的繁榮,正在讓智能攝像頭成為黑灰產新的溫床。

隱形的蟑螂:藏在AI攝像頭之後的黑灰產你不會在廚房裡只看到一隻蟑螂——著名的蟑螂理論(cockroach theory),說的就是一旦有一點負面新聞,其背後往往有更多的問題被掩蓋起來了。而隱私問題,同理。

1999年,MIT提出了「萬物皆可通過網絡互聯」,物聯網概念問世。智能感知的到來,給物聯網添上了「感知」與「計算」的雙翼,也就安全問題提出了新的挑戰。美國CenturyLink的2018年威脅報告顯示,全球每天發生195000個實例,擁有強大或快速增長的IT網絡和基礎設施的地區是網絡違法活動的主要來源。

我們發現,智能攝像頭所收集的隱私數據,正在從幾個角度被非法獲利。

數據上雲后,就一定安全嗎?當然,對於這種套路,只要抵抗住低價的誘惑,選擇一些正規的智能攝像頭廠商和機器視覺方案服務商,有了基礎的防火牆、代碼審計、設備安全模糊測試、傳輸通訊加密等等,都可以起到一定的防範作用。

就拿應用最為廣泛的計算機視覺來說,前端的感知硬件智能攝像頭一直是市場的新寵,低功耗的人臉抓拍、識別、分析等,已經廣泛部署到了機場、車站、商業街及旅遊景區等公共區域。智慧城市的實時交通管控離不開密布的攝像頭,食衛部門早已將高清攝像頭部署在了餐廳酒店的后廚,校園自不必說,就連居家場所,也有不少人掏錢為自己裝上了智能攝像頭。

本文首發於微信公眾號:腦極體。文章內容屬作者個人觀點,不代表和訊網立場。投資者據此操作,風險請自擔。

顯然,在如火如荼的智能物聯網AIoT建設中,光靠責難科技企業來保護用戶隱私還遠遠不夠。金錢的腥味總能吸引非法人員鋌而走險,除了在技術上持續鬥法外,別無出路。幸好,當物聯網在用數據供養智能系統的同時,AI也在保護它。

試想一下,如果黑客攻破的是私人汽車上的智能攝像頭,引發的很可能就是車聯網系統的連鎖反應及公共安全危害;偽造人臉欺騙公司的門禁系統,造成重要資料外泄;智慧城市的公共攝像頭網絡被入侵,那交出的則是所有市民、管理系統的重要數據……

同時,安全防護也開始與AI 緊密結合,通過對漏洞報告以及程序代碼的自動化處理,來實現安全漏洞的自動化研究,從而及早規避一些多元的新攻擊手段。將機器學習算法引入入侵檢測等過程中,能對實時檢測得到的信息進行有效的處理,並做出攻擊可能性的判斷,及時 報警,讓攻擊者的小動作無處遁形。Splunk、Gurucul、賽門鐵克、 IBM 、360等安全廠商都已經是AI的擁躉了。

更應該警惕的,是那些遠在普通人感知範圍之外的「叵測居心」。

這類產品的核心訴求是監控,應用在商鋪、物業或是家庭內,在傳統工業硬件的基礎上搭載一個AI芯片和雲存儲服務,由於門檻較低,互聯網企業、OEM廠商、安防公司等都在搶佔這塊市場,泥沙俱下的結果就是給了黑客可乘之機。

總體來看,AI與物聯網正成為智慧城市建設的大勢所趨。互聯網公司、智能設備廠商、安全廠商都在紛紛「跨界」轉型,AIoT正伴隨着技術爆炸與裂變,滲透到千行萬業。

更為關鍵的是,攝像頭網絡為代表的物聯網系統,已經成為一個智能數據聚合的生態系統,與個人、機構的信息財產安全直接關聯,這意味着系統被攻破的風險成本更高。

2017年,就有兩名黑客入侵了美國首都華盛頓警方部署的戶外監控系統,123個部署在華盛頓哥倫比亞特區警視廳 (MPDC) 閉路 TV 系統的安全攝像頭,這些系統包含了該城市的所有公共空間實時情況,並要求華盛頓警方支付贖金……

在2018年MWC大會上,捷克網絡安全公司Avast就演示了15000台小件聯網設備4天內的「挖礦」過程,挖掘出價值1000美元的加密貨幣。遍布城市角落的智能攝像頭,無疑正是攻擊者眼裡的香餑餑。

比如華盛頓市安全攝像頭網絡的暴露,就是由「安裝在跟攝像頭緊挨着的專門計算機」和 MPDC 網絡被攻破所導致的。更早一點,從事監視技術的意大利安全公司Hacking Team就被黑客偷走了400GB的內部數據。而海外的Threat Stack網絡安全團隊也發現,從2016年開始,黑客們利用AWS(亞馬遜雲服務)進行攻擊的複雜性就驟然上升。

同時,公有雲、私有雲、混合雲的並存,硬件產業化部署的標準不明確、本地、雲端存儲的多樣性等等,導致了以攝像頭為核心的計算機視覺物聯網系統在安全上的複雜局面。將隱蔽的「空門」留給了黑客,一旦利用分佈式攻擊來引發大規模網絡的連鎖反應,造成的後果往往難以估量。

網絡攻擊的物聯網時代:AI的自我救贖

另外,在企業或消費者環境中部署和連接物聯網系統,本質上是設備、軟件、網絡、人員等多個端點的相互連接,動態風險也就成了物聯網系統安全的薄弱之處。因為面臨威脅時,不僅僅要考慮技術組件,還需要包括系統內部的人員與合作夥伴。每個環節的安全策略都不盡相同,而往往是那塊「最短的木板」決定了系統整體的安全性。

最近,從人臉識別進課堂引發的技術倫理問題,到AI換臉應用軟件ZAO爆火后的隱私爭議,以及被無處不在的城市電子眼網絡鎖定的「監控感」,不斷跳動着大眾對個人數據過度暴露的敏感神經。

今日关键词:上港无缘亚冠4强