比隱私濫用更可怕的,是AI攝像頭的黑灰產之困

naojiti發表於2019-09-09

刷臉購物、智慧停車、智慧考勤……今天計算機視覺技術已經深入到了日常生活的方方面面,也因此讓不少人患上了“攝像頭焦慮症”。

最近,從人臉識別進課堂引發的技術倫理問題,到AI換臉應用軟體ZAO爆火後的隱私爭議,以及被無處不在的城市電子眼網路鎖定的“監控感”,不斷跳動著大眾對個人資料過度暴露的敏感神經。

驚嚇過後,技術公司的做法究竟對不對,採集使用者資料的邊界在哪裡,討論這些問題無疑是必然的、應該的。其實吧,無論是各國隱私法案的逐漸嚴格,社會的輿論壓力,還是從邏輯上推理,科技公司其實不太可能真的拿使用者敏感資料做一些自毀長城、後果嚴重的事情。Facebook、蘋果等企業在被公眾責問之後拼命找補,就是活生生的例子。

更應該警惕的,是那些遠在普通人感知範圍之外的“叵測居心”。

隱形的蟑螂:藏在AI攝像頭之後的黑灰產

你不會在廚房裡只看到一隻蟑螂——著名的蟑螂理論(cockroach theory),說的就是一旦有一點負面新聞,其背後往往有更多的問題被掩蓋起來了。而隱私問題,同理。

就拿應用最為廣泛的計算機視覺來說,前端的感知硬體智慧攝像頭一直是市場的新寵,低功耗的人臉抓拍、識別、分析等,已經廣泛部署到了機場、車站、商業街及旅遊景區等公共區域。智慧城市的實時交通管控離不開密佈的攝像頭,食衛部門早已將高清攝像頭部署在了餐廳酒店的後廚,校園自不必說,就連居家場所,也有不少人掏錢為自己裝上了智慧攝像頭。

但黑客界也有一句話——“未知攻,焉知防”。如果我們不知道攝像頭背後的資料是如何洩露或被人非法侵佔的,又該如何去保障安全呢?殊不知,AI的加持,物聯網的繁榮,正在讓智慧攝像頭成為黑灰產新的溫床。

我們發現,智慧攝像頭所收集的隱私資料,正在從幾個角度被非法獲利。

最低技術含量的,就是攻破一些簡易低廉的智慧攝像頭。

這類產品的核心訴求是監控,應用在商鋪、物業或是家庭內,在傳統工業硬體的基礎上搭載一個AI晶片和雲端儲存服務,由於門檻較低,網際網路企業、OEM廠商、安防公司等都在搶佔這塊市場,泥沙俱下的結果就是給了黑客可乘之機。

許多智慧攝像頭的生產廠商其實並不具備雲端計算、AI背景下的安全審計流程,產品缺乏遠端更新機制、存在可以控制系統的設計缺陷等等,黑客都可以通過暴力破解手段,直接在IP端進行攔截,對使用者的登陸祕鑰、影像內容等敏感資訊一覽無餘。然後通過售賣隱私視訊、劫持攝像頭“挖礦”等方式來攫取利益。

在2018年MWC大會上,捷克網路安全公司Avast就演示了15000臺小件聯網裝置4天內的“挖礦”過程,挖掘出價值1000美元的加密貨幣。遍佈城市角落的智慧攝像頭,無疑正是攻擊者眼裡的香餑餑。

資料上雲後,就一定安全嗎?

當然,對於這種套路,只要抵抗住低價的誘惑,選擇一些正規的智慧攝像頭廠商和機器視覺方案服務商,有了基礎的防火牆、程式碼審計、裝置安全模糊測試、傳輸通訊加密等等,都可以起到一定的防範作用。

而隨著計算機視覺技術開始獲得B端機構的青睞,黑客們也藝高人膽大、富貴險中求,將目光轉向了更具“價值”的攻擊物件,開始大規模地入侵學校、醫療甚至警署的攝像頭系統。

2017年,就有兩名黑客入侵了美國首都華盛頓警方部署的戶外監控系統,123個部署在華盛頓哥倫比亞特區警視廳 (MPDC) 閉路 TV 系統的安全攝像頭,這些系統包含了該城市的所有公共空間實時情況,並要求華盛頓警方支付贖金……

為此,警方甚至不得不在“川普”就職總統典禮的前兩週,連續四天關閉了該系統,可以說非常烏龍了。當然,這並不是個例,去年,中國國內也出現了入侵路由器、智慧攝像頭,然後加密檔案,要求受害者通過手機轉帳繳付解密酬金。

上述針對大規模機構發起的攻擊,就不是傳統防火牆+安全軟體可以抵抗的了。因為這樣的智慧攝像頭系統網路,本地難以滿足儲存與計算需求,需要向雲端上傳監控視訊、自動更新軟體等等,因此需要時刻和網路連線。一些不具備雲服務能力的解決方案廠商,往往會選擇與第三方雲服務進行合作。一旦對方出現安全漏洞,所有相關的攝像頭網路都會受到影響。

比如華盛頓市安全攝像頭網路的暴露,就是由“安裝在跟攝像頭緊挨著的專門計算機”和 MPDC 網路被攻破所導致的。更早一點,從事監視技術的義大利安全公司Hacking Team就被黑客偷走了400GB的內部資料。而海外的Threat Stack網路安全團隊也發現,從2016年開始,黑客們利用AWS(亞馬遜雲服務)進行攻擊的複雜性就驟然上升。

黑客利用雲服務的特性,比如竊取AWS金鑰獲得開放S3容器中的資源路徑,或是啟動新的Amazon Elastic Compute Cloud(EC2)來挖礦,製造了好幾次敏感資訊洩露事件。儘管亞馬遜很快推出了Macie以保護AWS S3資料,並通過Trusted Advisor提供免費的容器檢查,但是這類事件仍然頻頻發生。安全無漏洞的“摘星之旅”依然在路上……

網路攻擊的物聯網時代:AI的自我救贖

1999年,MIT提出了“萬物皆可通過網路互聯”,物聯網概念問世。智慧感知的到來,給物聯網添上了“感知”與“計算”的雙翼,也就安全問題提出了新的挑戰。美國CenturyLink的2018年威脅報告顯示,全球每天發生195000個例項,擁有強大或快速增長的IT網路和基礎設施的地區是網路違法活動的主要來源。

之所以更容易被劫持或攻擊,主要出於以下幾個原因:

首先,從智慧攝像頭網路面臨的攻擊來看,傳統端到端加密的安全策略,不符合社會智慧化合法採集利用資料的客觀需求;而引入雜湊鎖等加密技術來保護隱私,又會帶來較長的計算時延,較高的計算複雜性也會提升使用者的額外消耗等等,這些權衡因素交織在一起,也是讓整個產業在隱私安全問題上邊界模糊、難以徹底“革命”的原因。

同時,公有云、私有云、混合雲的並存,硬體產業化部署的標準不明確、本地、雲端儲存的多樣性等等,導致了以攝像頭為核心的計算機視覺物聯網系統在安全上的複雜局面。將隱蔽的“空門”留給了黑客,一旦利用分散式攻擊來引發大規模網路的連鎖反應,造成的後果往往難以估量。

另外,在企業或消費者環境中部署和連線物聯網系統,本質上是裝置、軟體、網路、人員等多個端點的相互連線,動態風險也就成了物聯網系統安全的薄弱之處。因為面臨威脅時,不僅僅要考慮技術元件,還需要包括系統內部的人員與合作伙伴。每個環節的安全策略都不盡相同,而往往是那塊“最短的木板”決定了系統整體的安全性。

缺乏安全培訓、員工意識不強、簡單的人為錯誤等等,都有可能造成即使漏洞在技術端被修復,也很難快速進行全面更新,貽誤挽回損失的最佳時機。

更為關鍵的是,攝像頭網路為代表的物聯網系統,已經成為一個智慧資料聚合的生態系統,與個人、機構的資訊財產安全直接關聯,這意味著系統被攻破的風險成本更高。

試想一下,如果黑客攻破的是私人汽車上的智慧攝像頭,引發的很可能就是車聯網系統的連鎖反應及公共安全危害;偽造人臉欺騙公司的門禁系統,造成重要資料外洩;智慧城市的公共攝像頭網路被入侵,那交出的則是所有市民、管理系統的重要資料……

顯然,在如火如荼的智慧物聯網AIoT建設中,光靠責難科技企業來保護使用者隱私還遠遠不夠。金錢的腥味總能吸引非法人員鋌而走險,除了在技術上持續鬥法外,別無出路。幸好,當物聯網在用資料供養智慧系統的同時,AI也在保護它。

比如,避免傳送敏感資料到雲端的“邊緣計算”正在成為剛需。在嵌入式電子與工業電腦應用展Embedded World上,通過邊緣裝置(edge device)處理更多資料,以及相關的晶片、處理器等產業鏈,一直是近兩年來的焦點。

同時,安全防護也開始與AI 緊密結合,通過對漏洞報告以及程式程式碼的自動化處理,來實現安全漏洞的自動化研究,從而及早規避一些多元的新攻擊手段。將機器學習演算法引入入侵檢測等過程中,能對實時檢測得到的資訊進行有效的處理,並做出攻擊可能性的判斷,及時 報警,讓攻擊者的小動作無處遁形。Splunk、Gurucul、賽門鐵克、 IBM 、360等安全廠商都已經是AI的擁躉了。

總體來看,AI與物聯網正成為智慧城市建設的大勢所趨。網際網路公司、智慧裝置廠商、安全廠商都在紛紛“跨界”轉型,AIoT正伴隨著技術爆炸與裂變,滲透到千行萬業。

但同時,其隱私與安全環境也迎來了巨大的變化。每一個個體、每一個硬體、每一次傳輸,都有可能成為黑客刀下的“肥羊”。

當我們為科技廠商的隱私問題而憂心忡忡時,別忘了,先為最基礎的資料安全上好第一把鎖。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31561483/viewspace-2656542/,如需轉載,請註明出處,否則將追究法律責任。

相關文章