這個布置在他人房間里的攝像頭賬號來得如此容易,章周(化名)感到既興奮又害怕。
只要花費不到四百元,就能在匿名社區(qū)里買到某個App的登陸賬號。App里包含了大量未解鎖的隱私攝像頭監(jiān)控截圖,成為會員即可瞬間解鎖觀看權限。
這些攝像頭正對準了不知是誰家的臥室或客廳,畫面里人來人往,有的在換衣服,有的喂寵物、休息……他們本想用攝像頭監(jiān)控自己家的情況,卻不知反成為另一群人“監(jiān)控”的對象,一舉一動皆被攝像頭掌握,任由屏幕背后的陌生“雙眼”肆意窺視。
代號為“909”的賣家,在匿名社區(qū)里將自己的簡介寫成“大量私密視頻有售”。短短八個字,字與字之間夾雜著多個emoji、符號、同音字。他的頭像由密密麻麻的私密視頻小圖拼接而成,中心是一排斜插紅色大字,也是他的微信賬號。
在買賣過程中,“909”回復信息的速度并不快,但言語十分干脆。當章周企圖知道這些攝像頭的權限來源時,“909”顯得很警惕,說這些都是“機密”。他強調自己只是其中一個代理,賬號隨時可能被封。
攝像頭被破解,所拍影像被多人圍觀、甚至作為商品被轉賣,實際上已經不是什么新鮮事,但真實的隱私風險遠比我們想象的要嚴重得多:許多手機的人臉識別算法可以被一張照片輕易破解;智能音箱一旦被入侵控制,家中所有智能產品操控權限會被直接獲??;智能門鎖一旦被解碼,你家的門隨時可能被陌生人打開……
萬物互聯(lián)的時代在拉近人們彼此距離的同時,名目繁多的智能終端也在通過各種方式“吸走”的我們的隱私。這些智能化設備一旦被入侵,包含網(wǎng)絡IP、Wi-Fi、錄音、錄影等功能在內的隱私系統(tǒng),就仿佛被置入潘多拉魔盒一般不斷被侵蝕,并將“毒素”擴散到難以掌控的灰色地帶。
隱秘的灰產
有需求的地方便有市場。
章周只是屏幕背后眾多的“看客”之一,為了滿足這些“看客”的好奇心和窺探欲,一條以攝像頭為中心的灰色產業(yè)鏈已然形成。這當中包括攝像頭出售方及安裝方、賬號破解技術提供者、賬號銷售人員以及下游的買家等等。
上述匿名社區(qū)上,明確標明“攝像頭破解”的賬號主告訴界面新聞記者,這些攝像頭一部分來自于私自在酒店等地安裝且已經“動過手腳”的攝像頭,一部分來自于使用黑客軟件破解出的攝像頭。該賬號主處于產業(yè)鏈上游,其業(yè)務主要依托于這兩部分。
據(jù)他所言,加裝了“后門”的攝像頭出售價格多在三四百元左右。攝像頭完成安裝后,除具備常規(guī)功能外,通過內置的程序,便可以在被拍攝者毫不知情的情況下對攝像頭進行操作,包括錄屏、直播、調整角度等等。另外,他也出售一部分外形隱蔽的攝像頭,多用于偷拍。
該人士稱,利用黑客軟件破解出的攝像頭數(shù)量比私下安裝的量大很多,用軟件可以做到批量獲取,成本和風險非常之低。
他并沒有具體透露批量獲取的量到底可以有多大。但在2021年4月,北京市第三中級人民法院披露的一起案件顯示,一名叫巫某某的被告人,通過在網(wǎng)上購入的“傻瓜式”反編譯軟件,經過技術外包人員的重建,輕松控制了全球18萬個攝像頭,之后大量收藏或錄制私人住宅里人體裸露的視頻,并在網(wǎng)絡上進行販賣。
一位長期從事智能攝像頭監(jiān)測的工程專家告訴界面新聞記者,該軟件類似一個IP掃描器,只要輸入全世界任意地區(qū)的IP段,通過某品牌攝像頭的特征進行搜索,就能找到IP段內所有的該品牌智能攝像頭。如果用戶的攝像頭密碼過于簡單甚至沒有密碼(弱口令),就能直接登陸系統(tǒng),實施偷窺。
“一旦被黑客找到了漏洞,任意一臺手機都可以偽裝成你的手機給攝像頭發(fā)送指令,相當于攝像頭已經脫離主人的控制,變成了黑客偷窺隱私的工具。而整個過程,你都是不知情的。”小盾安全產品技術部負責人徐敏指出。
而這些非法所得信息背后可觀的商業(yè)價值,成為黑產不停挖掘、交易和利用隱私數(shù)據(jù)的原始動力。這些隱私數(shù)據(jù)的利用場景相當廣泛,音視頻多被用于偷窺和惡意傳播,而身份證明等更加私密的信息則在暗網(wǎng)上被大量出售,經大數(shù)據(jù)畫像分析后用于營銷場景以及詐騙等等。
隱私數(shù)據(jù)的具體商業(yè)價值很難直接估算,但相比于正常的信息交易,明顯收益頗豐。巫某某案情顯示,從2018年至2019年3月5日案發(fā)被抓獲,其通過網(wǎng)絡推廣上述攝像頭實時監(jiān)控畫面非法獲利人民幣70余萬元。即使在被抓獲后的2019年3月5日至3月26日這短短的21天內,其專門用于收取販賣監(jiān)控實時畫面錢款的第三方支付平臺仍收到17萬元。
脆弱的隱私防線
灰產的肆意橫行與隱私的安全防護水平較低有直接關系。
2020年11月,國際計算機協(xié)會舉行的智能傳感系統(tǒng)大會上,一篇來自美國馬里蘭大學和新加坡國立大學的研究論文提到,其研究團隊成功遠程入侵了一臺家用掃地機器人,使其充當竊聽器來“竊聽”屋內的私人信息。研究結論表明,即使沒有安裝傳統(tǒng)的“竊聽器”,不法分子也可以操縱家居設備來竊取他人信息。
來自中國的公司也做過類似的測試。人工智能公司瑞萊智慧,曾利用所發(fā)現(xiàn)的手機人臉解鎖的重大漏洞,使用AI算法生成一種特殊花紋,再定制成“眼鏡”戴上,就可以讓手機的面部解鎖系統(tǒng)瞬間失靈——針對20款覆蓋不同價位的低端機與旗艦機,15分鐘內即可完成破解。最終,除了一臺iPhone11,其余19款安卓機型全部解鎖成功。
瑞萊智慧相關產品經理告訴界面新聞記者,這一漏洞涉及所有搭載人臉識別功能的應用和設備,包括門禁、智能電視甚至自動販賣機。攻擊測試人員成功解鎖手機后,不僅可以任意翻閱機主的微信、短信、照片等個人隱私信息,甚至還可以通過手機銀行等個人應用APP的線上身份認證完成開戶、轉賬。
在奇安信天工實驗室安全專家于淼曾做過的攻防測試中,智能音箱、智能路由器、智能門鎖都曾被完全獲取過最高級別的控制權限。和攝像頭一樣,一旦被入侵控制權限,他人就可以在主人毫不知情的情況下操控設備。
于淼告訴界面新聞記者,侵入智能路由器可以Wi-Fi信息為入口,進一步入侵電腦等各種聯(lián)網(wǎng)設備,從而獲取各種身份信息;侵入智能門鎖,則會直接威脅財產安全。而一臺可用語音口令操控全屋智能設備的智能音箱,一旦被破解,屋內其他相關智能設備都會被控制,比如電視、掃地機器人、廚房電器、窗簾等等。
通過入侵各種帶有錄音、錄像功能的設備,黑客可以獲取的信息面極為廣泛。去年12月31日,國外智能家居攝像頭制造商Wyze承認,因為員工誤操作刪除了其數(shù)據(jù)庫安全協(xié)議,導致Wyze公司240萬用戶的數(shù)據(jù)被泄露。相關報告顯示,Wyze泄露的數(shù)據(jù)包括用戶的電子郵件、相機昵稱、Wi-Fi名稱、體重和性別等健康數(shù)據(jù),以及用戶在Wyze設備上的信息。
音頻、視頻、身份信息、行為習慣、生物特征都可以被這些設備所記錄。“這也意味著,對你隱私的收集和暴露可能會是全方位和無限的。”于淼表示。
投入與成本博弈
一些公司面對數(shù)據(jù)漏洞所產生的不同態(tài)度,也在某種程度上助長了灰產的進一步延伸。
一位要求匿名的技術專家告訴界面新聞記者,在一次國際安全大賽上,他們曾經發(fā)現(xiàn)兩家公司的商用產品存在漏洞,分別是路由器和智能音箱。如若利用這些漏洞,可以直接獲取產品的最高權限,實現(xiàn)遠程控制產品。
該路由器廠商即使在收到免費的漏洞包以后,仍然表示不在意;智能音箱廠商則用技術手段“開后門”阻止了漏洞爆出,并要求私下溝通,后自行修復。
“一個是覺得面向B端(企業(yè)端)用戶,更重銷售渠道,(漏洞)影響不大;另一個,則是覺得公開漏洞有損品牌形象。”該專家表示,在處理外部提交的漏洞方面,國內廠商尤其是物聯(lián)網(wǎng)廠商缺少正確的反饋機制,本質上是對安全的重視程度和規(guī)范不夠。
物聯(lián)網(wǎng)設備在近些年才正式普及開來,行業(yè)處于早期爆發(fā)階段,安全問題也隨之增長。
根據(jù)NVD(National Vulnerability Database)數(shù)據(jù)統(tǒng)計顯示,近年CVE(Common Vulnerabilities & Exposures)物聯(lián)網(wǎng)相關漏洞數(shù)量顯著增長,尤其自2017年以來,CVE允許個人申報之后,漏洞增長呈指數(shù)級爆發(fā)趨勢。
圖源:齊安信物聯(lián)網(wǎng)漏洞報告圖源:齊安信物聯(lián)網(wǎng)漏洞報告
要想更好地保護用戶隱私,要求設備具有更高的安全防護水平,但對于一些廠商來說,技術實力有限的前提下,安全防范更像是一種博弈。
于淼提到,很多廠商為了充分保障安全,需要在產品性能和成本之間保持動態(tài)平衡,三者相互影響。理論上說,如果企業(yè)提高產品的安全性,那么產品功耗可能隨之增大,產品性能則相應降低;而追求極致性能,產品又會面臨較大的安全風險,成本也相應提升。
因此,在物聯(lián)網(wǎng)設備行業(yè)發(fā)展早期,不同的產品追求拉大了不同水平廠商在安全性上的差距,也為行業(yè)的混亂埋下了種子。
“目前很多中小廠商的產品在安全性上十分薄弱,甚至到了不堪一擊的水平,一個有經驗的黑客也許可以在十幾分鐘內找到問題所在,完成對攝像頭的破解。”徐敏稱。對于中小廠商來說,市場需求快速迭代,技術實力也有限,因此它們對功能性需求的優(yōu)先級更高,隱私保護則被排在后面。
反觀一些大廠,出于品牌聲譽度的考慮,對產品安全方面會更加重視,主要體現(xiàn)在產品出廠前會有相對完善的安全檢查標準,在出廠后遇到漏洞問題能夠及時修復。“如果產品本身有問題,出現(xiàn)漏洞也不修,遭殃的就是用戶。”于淼說。
作為一家以安全業(yè)務為主的公司,瑞萊對人臉識別進行漏洞捕捉的技術并未對外開放,主要用于幫助B端廠商發(fā)現(xiàn)并優(yōu)化漏洞。但瑞萊智慧一名產品經理發(fā)現(xiàn),一部分廠商會針對問題做出調整,一部分則不會。“關于內生安全思想并沒有被行業(yè)所有人都接受,很多時候大家還是在考慮是不是有特別大的不可承受的損失,或者有相應的法律法規(guī)來要求我做這件事。”
等待監(jiān)管加碼
隨著國家層面對個人的隱私的不斷重視,不論是微觀的的規(guī)制還是宏觀的監(jiān)管都越來越明確。
此前中央四部門曾聯(lián)合發(fā)布過一則公告,決定自2021年5月至8月,在全國范圍組織開展攝像頭偷窺黑產集中治理。“近年來,不法分子利用黑客技術破解并控制家用及公共場所攝像頭,將智能手機、運動手環(huán)等改裝成偷拍設備,出售破解軟件,傳授偷拍技術,供客戶‘偷窺’隱私畫面并借此牟利,已形成黑產鏈條,嚴重侵害公民個人隱私。”公告中提到。
集中治理期間,公安機關共抓獲犯罪嫌疑人59名,收繳竊聽竊照器材1500余套。
法律層面上,我國也在不斷加強對網(wǎng)絡安全和個人信息的保護工作。2012年《關于大力推進信息化發(fā)展和切實保障信息安全的若干意見》發(fā)布;2016年《中華人民共和國網(wǎng)絡安全法》頒布;2019年出臺《信息安全技術網(wǎng)絡安全等級保護基本要求》,同一年《兒童個人信息網(wǎng)絡保護規(guī)定》生效;2020年,《關于深入推進移動物聯(lián)網(wǎng)全面發(fā)展的通知(2020)》印發(fā)等。
物聯(lián)網(wǎng)普及的五六年來,作為網(wǎng)絡攻防工程師,于淼感受到,雖然整體行業(yè)的安全程度還不夠,但是縱向上安全情況和重視程度也在逐步提高。
在日常對設備進行攻擊測試的過程中,他發(fā)現(xiàn),三四年前能夠很輕松從80%的設備中提取出相應的固件、尋找到漏洞,如今大概只能順利提取出50%左右。固件安全防護的明顯提高,意味著廠商對于用戶隱私的保護水平也提高了。
“新的法規(guī)制度不斷出臺和落地,監(jiān)管一定是越來越趨于規(guī)范的。在此背景下,企業(yè)必須更好的規(guī)范自身的業(yè)務才能好好活下去。”瑞萊智慧CEO田天說。