今天小编分享的科技经验:你家里敢装摄像头?,欢迎阅读。
时间来到 2025 年,随着智能家居走入千家万户,家用摄像头成了许多家庭安全防护的一部分。
从监控门前的情况到看护宠物或老人,摄像头给我们带来了很多便捷。
然而,这一品类也把保护用户隐私的重担,直接扛在了自己的肩上。
今年 2 月初,一则来自江西会昌警方的视频火了起来,连民警也建议我们不要在家中安装摄像头。
本来是为了安全而安装的摄像头,如果反而损害了我们的安全与隐私,那不是得不偿失吗?
接下来,IT 之家就来跟大家分析一下家用摄像头的那些安全风险,以及怎样才能在智能时代捍卫我们的隐私。
一、家用摄像头的隐私风险
近十年来智能家居市场的爆发性增长,让无数的公司都有了机会。
根据 IDC 报道,2025 年中国智能家居市场预计出货 2.81 亿台,相比去年继续增长 7.8%。
根据 " 草台班子 " 理论,在一个新产业初期野蛮生长的时代,安全和隐私,可能并不是厂商的第一优先级。
也有不少黑客,尝试利用漏洞,窥探他人的隐私。
此外,智能设备安全性上,最弱的一环永远是我们自己。
如果設定的密码过于简单 —— 123456、000000、888888,那么再强大的安全机制与加密算法,也难以保护我们的敏感信息。
二、漏洞频发,黑客出手
IT 之家曾经报道,自去年 3 月以来,一款名为 HiatusRAT 的恶意木马,对北美、欧洲地区的网络摄像头发动攻击。
这一 HiatusRAT 木马主要利用 CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044 和 CVE-2021-36260 五款已知漏洞进行攻击,在黑客得手后即可未经授权随意连接查看相关摄像头画面。
具体攻击行动方面,黑客通常首先通过 Telnet 協定尝试连接网络摄像头设备,并使用名为 "Ingram" 的摄像头扫描工具对设备活动进行扫描和监控。随后黑客利用暴力破解工具 Medusa 发起攻击注入恶意木马。
而在此过程中,黑客还通过 8 种不同的 TCP 端口进行 Telnet 连接进一步提升攻击成功率。
三、厂商出 bug,误窥他人隐私
海外智能家居品牌 Wyze 去年 2 月陷入了安全漏洞风波。
由于系统故障,导致约 1.3 万名用户在查看自家监控录像时,意外看到了其他用户的影像或视频片段。
Wyze 最初表示,只有 14 人受到了影响,但随后承认实际数量要高得多。而且,大多数用户虽然只看到了缩略图,但仍有超过 1500 人看到了全尺寸影像或视频片段。
据悉,此次事故起因于 Wyze 使用的亚马逊网络服务 ( AWS ) 伺服器出现故障,导致远程访问摄像头功能中断数小时。然而,当故障恢复、摄像头陆续重新上线后,问题却出现了。
Wyze 将此次事故归咎于最近集成到系统中的 " 第三方缓存客户端库 ":由于大量设备同时上线导致负载激增,该库混淆了设备 ID 和用户 ID 映射,从而将部分数据错误地关联到了其他账户。
四、安全,从我做起
为了帮助大家避免成为下一位 " 隐私泄露 " 的受害者,我们可以参考上面会昌警方提供的建议。
限制摄像头的网络访问,避免视频流被上传到外部云端
从源头做起,避免在卧室、浴室等私人空间安装摄像头
选择正规、知名品牌的摄像头,确保设备具备加密技术和安全认证
根据目前的爆料信息,苹果也打算将于明年进军智能家居网络摄像头市场。
对于既想保护自己隐私,又想体验丰富功能,并且已经备好了 " 苹果全家桶 " 的家友们,不妨再等等。
除此之外,IT 之家小编还有几个建议:
首先便是定期更换密码,这点不止适用于摄像头,其实我们使用的所有账户,都应该設定复杂且唯一的密码,并做到定期检查更换。
养成良好的密码管理习惯,才能有效避免安全在最薄弱的一环出现问题。
此外,大家也应该时刻注意将自己的摄像头更新至最新固件,把所有可能出现的漏洞提前修补好。
如果自己家中的摄像头已经多年没有更新,不要心疼那几百块钱,还是尽快选购仍在积极维护更新、有靠谱加密措施的新产品,安全无小事。
>