技术人员在一款家用摄像头中发现了多达八个漏洞,做好摄像头安全防护是关键
据外媒报道,近日,技术人员在谷歌的Nest Cam IQ室内联网摄像头(4620002版本)中发现了八个漏洞,包括三个拒绝服务(denial-of-service,简称DoS)漏洞、两个代码执行漏洞以及三个可被用于窃取信息的漏洞。
据了解,CVE-2019-5035和CVE-2019-5040是最严重的两个漏洞。两者都可被黑客发送的特制数据包所触发,前者将允许黑客扩大Weave访问及控制设备,后者则可帮助黑客读取加密数据。
文中还提及的漏洞包括Weave遗留配对漏洞(Weavelegacy pairing vulnerability)(CVE-2019-5034)、WeaveTCP连接中的DoS漏洞(CVE-2019-5043)、Weave错误报告功能组件中的WeaveKeyError DoS漏洞(CVE-2019-5036)、Weave证书加载功能组件中的DoS漏洞(CVE-2019-5037)、Weave工具的print-tlv命令漏洞(CVE-2019-5038),以及Openweave-core(4.0.2版)的ASN1证书编写功能组件漏洞(CVE-2019-5039)。
目前,设备厂商已推出了相关安全补丁,并建议用户尽快进行更新。
智能摄像头安全防护部署策略
针对智能摄像头面临的安全风险,几维安全采用前端代码安全保护+网络传输安全+移动应用安全加固,结合代码审计、渗透测试、安全接入和行为审计,全面保护以视频监控为核心的智能安防系统安全。
前端设备安全保护:通过代码安全保护、程序运行时安全保护、代码审计、渗透测试等技术对摄像头前端设备进行安全保护。
传输通道安全:运用链路加密、秘钥保护、协议保护等技术保护视频监控系统网络传输通道安全。
应用终端安全加固:利用APP加固、资源文件完整性保护、内存保护、上架监测等技术对智能摄像头的应用终端进行安全加固保护。
几维安全智能摄像头安全防护方案
(来源:E安全)