标签: 摄像头

伊朗黑客针对以色列及海湾国家的网络摄像头搜集军事情报

HackerNews 编译,转载请注明出处: 研究人员观察到,与伊朗相关的行为体针对以色列及海湾国家的网络摄像头发起攻击,此举很可能用于支持军事情报搜集与战损评估。 根据《Check Point 2026 年网络安全报告》,网络行动正越来越多地被用于支持军事活动与战损评估(BDA)。在以色列与伊朗紧张局势期间,Check Point 软件技术公司的研究人员观察到,针对以色列及海湾国家(包括阿联酋、卡塔尔、巴林、科威特,以及黎巴嫩和塞浦路斯)网络摄像头的攻击数量激增。这些活动被归因于与伊朗相关的行为体,攻击者依托 VPN 和 VPS 基础设施,对设备进行已知漏洞扫描。 “在持续冲突期间,我们发现自 2026 年 2 月 28 日起,针对两家制造商生产的网络摄像头的攻击活动加剧,攻击源头来自我们归因于伊朗威胁行为体的基础设施。 攻击范围覆盖以色列、卡塔尔、巴林、科威特、阿联酋和塞浦路斯 —— 这些国家同样遭遇了大量与伊朗相关的导弹袭击活动。3 月 1 日,我们还观察到针对黎巴嫩特定区域摄像头的攻击活动。”Check Point 软件技术公司表示。 “我们还在更早的 1 月 14 日至 15 日观察到针对以色列和卡塔尔摄像头的更具针对性的活动。这些日期恰逢伊朗临时关闭其领空期间,据报道,当时伊朗预计可能遭遇美国打击。” 研究人员认为,攻击者的目的是侦察与实时监控,以支持情报搜集和潜在军事打击目标锁定。 威胁行为者利用以下漏洞发起攻击: 专家表示,厂商已对上述所有漏洞发布补丁。 研究人员分析了与伊朗相关基础设施发起的、针对 CVE-2021-33044 和 CVE-2017-7921 漏洞的利用尝试。 2021 年 10 月,专家曾发出警告称,身份认证绕过漏洞(编号为 CVE-2021-33044 和 CVE-2021-33045)已出现概念验证(PoC)利用代码。远程攻击者可通过向存在漏洞的摄像头发送特制数据包来利用这两个漏洞。 自 2026 年初以来,以色列及多个中东国家境内针对网络摄像头的扫描活动激增,此类活动往往与地缘政治紧张局势同步发生,例如伊朗国内抗议活动、美国军方访问以色列,以及对可能发生打击行动的担忧。 类似模式也出现在 2025 年 6 月以色列与伊朗冲突期间,当时被攻陷的摄像头很可能被用于侦察与战损评估,其中包括一起在导弹袭击前控制以色列魏茨曼科学研究所附近摄像头的案例。 “其中一起最知名的案例是,伊朗使用弹道导弹袭击了以色列魏茨曼科学研究所,而据报道,袭击方在袭击发生前刚刚控制了正对该建筑的街道摄像头。” 报告总结道。 防御方应通过以下方式降低风险:取消摄像头的公网访问权限,将其部署在 VPN 或零信任网关之后;组织应修改默认密码,强制使用高强度独立凭证,并保持设备固件更新;摄像头应运行在隔离网段,并限制出站流量;安全团队还应监控重复登录失败、可疑远程访问与异常外连行为。 本周,美国网络安全与基础设施安全局(CISA)将海康威视多款产品的不当身份认证漏洞 CVE-2017-7921(CVSS 评分 9.8)加入其已知被利用漏洞目录(KEV)。   消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

揭秘:伊朗黑客曾入侵以色列敏感区域摄像头,后者国安部门未做处置

以色列时报报道称,以色列国家安全机构一年前就已发现,有伊朗黑客团伙控制了以色列数十台安保摄像头,但并未采取任何阻止措施。直到上周一晚间有报道称,该黑客团伙发布了来自以色列各地的多段视频,包括去年一处武器制造设施以及上月发生在耶路撒冷的恐怖袭击的监控画面。 此次播报为前期预告,完整调查报道在次日(12月20日)正式播出。以色列公共广播公司Kan称,尽管以色列官员早已发现黑客团伙Moses Staff的活动,但却并未对摄像机采取保护行动。这次播放的报道片段并未公布消息来源。 该团伙在其Telegram频道上公布了多地视频画面,包括以色列海法拉斐尔国防承包工厂周边镜头,以及耶路撒冷及特拉维夫等各处摄像机拍下的镜头。 该团伙还公布了上月在耶路撒冷发生的恐怖爆炸袭击事件画面,该事件已导致两人死亡。这些画面明显来自以色列主要安全机构所使用的监控摄像头。 根据Kan广播公司的介绍,黑客团伙在很长一段时间内能够随意控制摄像机,包括平移、倾斜和缩放拍摄镜头。目前还不清楚这些摄像机是否遭受黑客攻击。 安全官员在接受Kan采访时表示,Moses Staff上传的视频来自未接入任何安保网络的民用摄像机。 Kan广播公司提到,完整报道将探讨黑客在监视以色列高级官员方面做出的尝试,同时会揭露Moses Staff背后的推动力量。 Moses Staff黑客团伙曾在今年6月宣称对一次网络攻击负责,此次攻击导致耶路撒冷和以色列南部城市埃拉特的部分地区误响火箭空袭警报。 Moses Staff去年还曾表示其窃取到关于士兵的敏感信息,具体内容似乎来自LinkedIn上的公开资料;此外,该团伙还通过商业网站获得了以色列航拍图像。 还有另一条未经证实的消息,该团伙声称曾在6月致使军用观察气球在加沙地带坠毁。但以色列军方表示事故起因是气球没有正确系好。   转自 安全内参,原文链接:https://www.secrss.com/articles/50405 封面来源于网络,如有侵权请联系删除

Eufy 确认其服务器出现错误 让用户看到其他家庭的安全摄像头

昨晚,一些Eufy家庭安全摄像头的用户发现,由于一个明显的安全故障,他们能够访问其它家庭的智能摄像头的画面和从未见过的用户保存的视频。这个问题在Reddit的一个帖子中被曝光,来自世界各地的用户在其中详细描述了他们的经历。 “基本上我可以看到每一个摄像头,他们的前门和后门、主卧室、客厅、车库、厨房、他们的运动记录……基本上是一切,”一位Eufy的所有者指出。”我想知道发生了什么事,因为这些视频仍然有我的电子邮件和名字作为签名,同时我还注意到一些未知的电子邮件,我猜是夏威夷主人的,在我的共享访客账户中。一个安全产品变得完全不安全,这是相当令人担忧的。” 一些人报告说,登出他们的账户并重新登录可以解决这种行为;到现在,不管是什么问题导致了这种问题,似乎都已经解决了。但是,许多用户仍然担心,他们自己的摄像机和画面可能在他们不知情的情况下被曝光。 Eufy官方随后确认了这一问题,在一条发给客户的信息中,他们将问题归结为服务器错误: 亲爱的用户: 这个问题是由于我们一个服务器的错误造成的。我们的工程团队很快解决了这个问题,客户服务团队将继续协助受影响的用户。我们建议所有用户 1.请拔掉电源插头,然后重新连接。 2.退出Eufy安全应用程序并重新登录。 3.如还有问题请联系support@eufylife.com,进行咨询。 没有迹象表明特定的个人被作为该漏洞的一部分,但对于一个经常监控私人住宅的服务来说,这仍然是一个令人不安的行为。Eufy还生产一种名为Genie的Echo Dot式语音助手,尽管Genie产品似乎没有受到该漏洞的影响。   (消息及封面来源:cnBeta)

小米米家摄像头被爆安全漏洞:谷歌已紧急禁止集成功能

近期,不时有报道称“智能”安全摄像头出现了一些愚蠢的安全问题,而绑定谷歌账号的小米米家安全摄像头发现的严重漏洞更令人担忧。援引外媒Android Police报道,由于小米米家摄像头存在的风险隐患,目前谷歌官方已经宣布在Google Home、Google Assistant设备上禁止绑定小米的集成功能。 谷歌阻止小米访问Assistant: https://www.bilibili.com/video/av81851575?zw 据悉,这个问题最初是由Reddit社区用户/r/Dio-V发现并分享的,他表示他自家的小米米家1080P Smart IP安全摄像头,会通过小米的Mi Home应用/服务连接绑定谷歌账号从而使用Google /Nest设备。Dio-V表示Nest Hub和米家摄像头都是从AliExpress新购买的,摄像头正在运行固件版本3.5.1_00.66。 在尝试访问小米米家摄像头的监控视频时候, 他并没有看到摄像头拍摄的监控视频流,而是显示来自家中其他房间的静态图片。在上传到Reddit社区的8张静态照片中,包括熟睡婴儿、封闭的门廊以及男子在椅子上睡觉的画面。 Dio-V表示反馈回到Google Nest Hub展示的随机静止图像中,还包括Xiaomi/Mijia品牌的日期和时间戳的,而且所显示的时区和他当前所处的时区也不同。从技术上讲,这可能是一场精心策划的恶作剧,但Dio-V提供的证据却相当可信。另外,这些图片也有可能是测试图像,Dio-V无意中访问了调试模式。当然也存在其他可能的解释。 随后谷歌非常重视这个问题,表示:“我们已经意识到了这个问题,并正在与小米联系以进行修复。同时,我们正在禁用设备上的小米集成。”随后外媒Android Police进行了实测,确实发现在Google Home等设备上已经禁用了米家所有产品的集成。     (稿源:cnBeta,封面源自网络。)

日本新型人工智能安全摄像头揭示未来监控将自动化

自动化监控的世界正在蓬勃发展,新的机器学习技术使闭路电视摄像机能够在没有人工监控的情况下发现不轨行为。日本电信巨头NTT East和创业公司Earth Eyes研发的人工智能安全摄像机就可以做到这点。 安全摄像头被称为“AI Guardman”,旨在帮助日本的店主发现潜在的扒手。它使用卡内基梅隆大学的开源技术来扫描现场流,并估计它可以看到的任何姿势,系统然后尝试将此姿势数据与预定义的“可疑”行为进行匹配。如果它看到一些值得注意的事情,它会通过连接的应用程序提醒店主。 AI Guardman已经在开发至少几年了,但上个月,NTT East和Earth Eyes分享了一些使用相机进行早期试验的结果,根据日本IT媒体的报道,NTT East和Earth Eyes声称AI Guardman减少了约40%的商店盗窃。目前,新的深度学习技术使我们能够比以往更快更便宜地分析视频画面,日本,美国和中国的大量公司正在开发具有类似功能的产品。类似的功能也正在进入家庭安全摄像机,像亚马逊和Nest这样的公司提供了基本的AI分析,如发现宠物和人群之间的差异。 不过,AI Guardman值得注意的是,它是一款具有先进功能的产品,客户可以购买,插入并开始运行,而不会有太多延迟。 NTT East的一位发言人告诉The Verge说,这款相机将于7月底开始销售,预计价格约为2150美元,云端支持每月订购费用为40美元。 NTT表示,希望在未来三年内将相机引入1万家商店。   稿源:cnBeta,封面源自网络;

Twitter 用户称 Amazon Key 漏洞将导致摄像头和门锁无法正常使用

 Amazon Key 是亚马逊公司针对是 Prime 用户推出的一个项目,通过在用户家中安装监控摄像头和电子锁,这样亚马逊送货员就可以将货物放在用户的家中,而不是在门外。然而近日 Rhino 安全实验室透露可能通过从远程计算机对网络执行 DDoS 攻击来使摄像头无法正常使用。 这个漏洞不仅暂停了视频画面,还使电子锁无法正常使用。然而,亚马逊低估了这个漏洞的严重性。现在,一个独立的安全 “ 爱好者 ” 通过 Twitter 账号 MG 揭示了一个攻击者(非送货员)可能如何利用该系统。他称物理硬件为 “ Break&Enter dropbox ” ,并用他自己的 Amazon Key 设置在视频中演示了攻击。 简而言之,攻击者隐藏目标门附近的设备。硬件将以某种方式干扰锁定机制,也可能是摄像头。当送货员带着包裹并使用密码进入时,dropbox 防止门再次被锁。 MG 没有透露机制如何工作的细节,但表示在目前版本的亚马逊软件下它是有用的。 亚马逊公司发言人 Kristen Kish 向 TechSpot 提供了关于黑客入侵行为的以下陈述: “ 这不是一个真实世界的交付场景,因为用于室内交付的交付应用技术内置的安全功能没有被用于演示中,当使用相关技术时,安全措施已经到位:我们的系统监视器 1 )门只在短时间内打开,2 )与摄像头的通信和锁不会中断,3 )门可以安全地重新上锁,司机在没有实际检查门锁的情况下不会离开。而且服务的每个方面都建立了安全性。” Kish 声称,MG 演示中使用的软件是客户使用的软件,与亚马逊送货员使用的软件不一样。她还指出,司机在交货期间采取了几个步骤,包括检查,以确保交货后门已上锁。 亚马逊希望向主要客户保证,由于他们已有的对策,他们面临这种攻击的风险非常小。 稿源:cnBeta,封面源自网络;