Недавно в мои руки попала дешевая китайская IP-камера. Поскольку мне нравится знать, как работает оборудование, оно оказалось в моей мастерской предохранителя. Результаты ниже.
Что порты скрипеют
Быстрое nmap-сканирование устройства показало несколько открытых портов:

- Порт 80: Вот веб-интерфейс для управления камерой. Он защищен логином и паролем. Интересно, что в руководстве об этом не упоминается (говорится только о поддержке камеры, выделенной приложению). У него есть несколько ошибок безопасности, но я не проводил с ним слишком много времени.
- Порт 554 : сервис rtsp Hipcam IP камера rtspd 1.0. Протокол потоковой передачи в реальном времени используется для передачи данных в режиме реального времени, в данном случае видео с камеры. Самая большая боль с точки зрения безопасности, но об этом дальше.
- Порт 1935 : Real Time Messaging Protocol — протокол, созданный Adobe Systems для потоковой передачи аудио, видео и данных между флэш-плеером и сервером.
- Порт 8080 : Onvif (Открытый форум сетевых видеоинтерфейсов) — мыльная связь. Стандарт для связи устройств по сети в рамках видеонаблюдения.
Старший брат смотрит — поделитесь своей домашней жизнью с миром
На мой взгляд, главная проблема дешевых китайских IP-камер – плохая техническая документация и опасные настройки по умолчанию. А именно, мы не найдем в нем информации о том, что на порту 554 по умолчанию включен RTSP и при этом транслируется видео. Дополнительно по умолчанию выбрана опция, что доступ к такому потоку не требует аутентификации:

Нетехнические лица, и даже технические, занимающиеся профессиональной темой установки мониторинга, об этом не знают. Подключение такой камеры к Интернету с публичным IP-адресом приводит к тому, что как изображение, так и звук от такой камеры будут вовлечены в мир.
Кроме того, эти камеры по умолчанию будут иметь другую службу, запущенную для доступа друг к другу из сети. Это делается через P2P. Здесь, однако, для доступа к видео уже требуется аутентификация и владение уникальным UID камеры. Но что делать, если невольный пользователь не изменяет данные доступа по умолчанию?

Проблема глобальна, и риски реальны
Shodan установил 99 469 камер по всему миру, из которых 489 в Польше делают их потоковое вещание доступным онлайн через RTSP в порту 554.

Есть как камеры, расположенные в магазинах, заведениях обслуживания, так и в частных домах. Нет недостатка в камерах, расположенных за экраном компьютера (можно увидеть пароль пользователя) или над платежным терминалом (утечка пин-кодов). Что меня пугает больше всего, так это те, которые расположены в домах пожилых людей или детских комнатах.
Я не спасу весь мир, но мне удалось достучаться до двух невольных пользователей. Я сообщил им о неправильной конфигурации камеры. Один из них был высокопоставленным сотрудником «зеленого» банка. Камера, размещенная в гостиной, транслирующая как звук, так и видео:

Повезло в несчастье, что помимо камеры, неосведомленный пользователь поделился своим сайтом со своим именем:

Достаточно было сообщения с помощью Linkedin:

Второй случай транслировался из кабинета стоматолога несколькими камерами:


В выявлении источника «утечки» помогла груз, находящаяся на стойке приема и связывающая несколько фактов. Телефонный звонок исправил ситуацию с конфиденциальностью пациента.
