今天小編分享的科技經驗:你家裡敢裝攝像頭?,歡迎閱讀。
時間來到 2025 年,随着智能家居走入千家萬戶,家用攝像頭成了許多家庭安全防護的一部分。
從監控門前的情況到看護寵物或老人,攝像頭給我們帶來了很多便捷。
然而,這一品類也把保護用戶隐私的重擔,直接扛在了自己的肩上。
今年 2 月初,一則來自江西會昌警方的視頻火了起來,連民警也建議我們不要在家中安裝攝像頭。
本來是為了安全而安裝的攝像頭,如果反而損害了我們的安全與隐私,那不是得不償失嗎?
接下來,IT 之家就來跟大家分析一下家用攝像頭的那些安全風險,以及怎樣才能在智能時代捍衛我們的隐私。
一、家用攝像頭的隐私風險
近十年來智能家居市場的爆發性增長,讓無數的公司都有了機會。
根據 IDC 報道,2025 年中國智能家居市場預計出貨 2.81 億台,相比去年繼續增長 7.8%。
根據 " 草台班子 " 理論,在一個新產業初期野蠻生長的時代,安全和隐私,可能并不是廠商的第一優先級。
也有不少黑客,嘗試利用漏洞,窺探他人的隐私。
此外,智能設備安全性上,最弱的一環永遠是我們自己。
如果設定的密碼過于簡單 —— 123456、000000、888888,那麼再強大的安全機制與加密算法,也難以保護我們的敏感信息。
二、漏洞頻發,黑客出手
IT 之家曾經報道,自去年 3 月以來,一款名為 HiatusRAT 的惡意木馬,對北美、歐洲地區的網絡攝像頭發動攻擊。
這一 HiatusRAT 木馬主要利用 CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044 和 CVE-2021-36260 五款已知漏洞進行攻擊,在黑客得手後即可未經授權随意連接查看相關攝像頭畫面。
具體攻擊行動方面,黑客通常首先通過 Telnet 協定嘗試連接網絡攝像頭設備,并使用名為 "Ingram" 的攝像頭掃描工具對設備活動進行掃描和監控。随後黑客利用暴力破解工具 Medusa 發起攻擊注入惡意木馬。
而在此過程中,黑客還通過 8 種不同的 TCP 端口進行 Telnet 連接進一步提升攻擊成功率。
三、廠商出 bug,誤窺他人隐私
海外智能家居品牌 Wyze 去年 2 月陷入了安全漏洞風波。
由于系統故障,導致約 1.3 萬名用戶在查看自家監控錄像時,意外看到了其他用戶的影像或視頻片段。
Wyze 最初表示,只有 14 人受到了影響,但随後承認實際數量要高得多。而且,大多數用戶雖然只看到了縮略圖,但仍有超過 1500 人看到了全尺寸影像或視頻片段。
據悉,此次事故起因于 Wyze 使用的亞馬遜網絡服務 ( AWS ) 伺服器出現故障,導致遠程訪問攝像頭功能中斷數小時。然而,當故障恢復、攝像頭陸續重新上線後,問題卻出現了。
Wyze 将此次事故歸咎于最近集成到系統中的 " 第三方緩存客戶端庫 ":由于大量設備同時上線導致負載激增,該庫混淆了設備 ID 和用戶 ID 映射,從而将部分數據錯誤地關聯到了其他賬戶。
四、安全,從我做起
為了幫助大家避免成為下一位 " 隐私洩露 " 的受害者,我們可以參考上面會昌警方提供的建議。
限制攝像頭的網絡訪問,避免視頻流被上傳到外部雲端
從源頭做起,避免在卧室、浴室等私人空間安裝攝像頭
選擇正規、知名品牌的攝像頭,确保設備具備加密技術和安全認證
根據目前的爆料信息,蘋果也打算将于明年進軍智能家居網絡攝像頭市場。
對于既想保護自己隐私,又想體驗豐富功能,并且已經備好了 " 蘋果全家桶 " 的家友們,不妨再等等。
除此之外,IT 之家小編還有幾個建議:
首先便是定期更換密碼,這點不止适用于攝像頭,其實我們使用的所有賬戶,都應該設定復雜且唯一的密碼,并做到定期檢查更換。
養成良好的密碼管理習慣,才能有效避免安全在最薄弱的一環出現問題。
此外,大家也應該時刻注意将自己的攝像頭更新至最新固件,把所有可能出現的漏洞提前修補好。
如果自己家中的攝像頭已經多年沒有更新,不要心疼那幾百塊錢,還是盡快選購仍在積極維護更新、有靠譜加密措施的新產品,安全無小事。
>