消委会|市售10款家用监控镜头 仅arlo符网络安全标准售近2000元

撰文: 马炜杰
出版:更新:

不少人都会在家中安装家用监控镜头,时刻监察家中情况。消委会调查发现市面有售的10款家用监控镜头,9款都存在安全漏洞,只有1款产品符合欧洲的网络安全标准,当中最严重是“reolink”,其手机内应用程式即使已登出帐户或登入另一个帐户后,仍可看到已登出帐户所连接的监控镜头实时动态影像,明显存在网络安全漏洞。
其余镜头亦有不同的漏洞风险,例如未能防御黑客的“暴力攻击”、传送资料时没有加密等。此外监控镜头的应用程式亦有待改善,全部样本储存用户资料均不够安全,当中6款更可透过应用程式存取智能装置的档案,用户私隐有外泄风险。

消委会调查发现市面有售的10款家用监控镜头,9款都存在安全漏洞,只有1款产品符合欧洲的网络安全标准。(欧嘉乐摄)

消委会委托独立实验室参考ETSIEN303645及OWASPMASVS标准测试市面10款家居监控镜头的网络安全表现,包括防攻击能力、资料传送安全性、应用程式安全性、储存资料保密性及硬件设计。各样本的售价由269元至1,888元,全部都提供双向语音对话、移动侦测、夜视、AmazonAlexa及GoogleAssistant语音控制等功能。

+4

“reolink”样本网络安全问题最严重

测试结果发现,10款家用监控镜头中只有售价为1,888元“arlo”牌的家居监控镜头符合欧洲的网络安全标准,其防攻击能力、资料传送安全性等都获5分最高分。而其余品牌包括“小米Mi”、“imou”、“TP-Link”、“BotsLab”、“eufy”、“SpotCam”、“EZVIZ”、“reolink”及“D-Link”的样本均出现不同的网络安全问题,当中最严重是“reolink”,其手机内应用程式即使已登出帐户或登入另一个帐户后,仍可看到已登出帐户所连接的监控镜头拍摄所得的实时动态影像,装置存在网络安全漏洞。

“eufy”、“EZVIZ”及“D-Link”进行实时动态影像串流时,黑客可透过试误法等暴力攻击,透过反复试验所有可能的密码组合以获得密码。(消委会截图)

3样本终断连接后“对话金钥”仍有效

消委会又指正常而言,用户每次登入连接镜头时均会使用新对话金钥(sessionkey),以加密及解密互相传送的资料及数据,当中断连接后便会失效,惟测试发现“BotsLab”、“SpotCam”及“reolink”用于上一次连接的对话金钥仍然有效,若黑客成功偷取旧有的对话金钥,便可连接镜头。另外,“eufy”、“EZVIZ”及“D-Link”进行实时动态影像串流时,黑客可透过试误法(trialanderror)等暴力攻击(bruteforceattack),透过反复试验所有可能的密码组合以获得密码。

“imou”、“TP-Link”、“EZVIZ”及“D-Link”采用即时传输协定来进行实时动态影像串流,没有把影片数据进行加密,有机会受到中间人攻击,黑客可轻易窥探影片内容。(消委会截图)

测试还发现,10款样本当中有5款没有加密传送,当中“imou”、“TP-Link”、“EZVIZ”及“D-Link”采用即时传输协定(Real-timeTransportProtocol)来进行实时动态影像串流,没有把影片数据进行加密,有机会受到中间人攻击(maninthemiddleattack),黑客可轻易窥探影片内容。

另外,“reolink”透过mysimplelink服务连接用家的Wi-Fi无线网络时,没有进行身分验证,只使用超文本传输协定(HyperTextTransferProtocol)传送资料,没有把敏感资料加密,黑客可从普通文字档找到路由器的帐户资料,存有泄风险。

5样本没有封锁存取档案权限

消委会亦指出,“imou”、“TP-Link”、“eufy”、“EZVIZ”及“D-Link”Android版本的应用程式内嵌浏览器没有封锁存取档案的权限,黑客可植入程式码以存取装置档案,令用户私隐外泄。另外,“小米Mi”、“imou”、“eufy”及“D-Link”iOS版本的应用程式内嵌浏览器使用已过时的UIWebView或没有停用JavaScript,黑客可进行跨网站指令码攻击(CrossSiteScripting,简称XSS)存取档案位置。

测试同时检视了应用程式的Android及iOS版本所要求的权限,发现5款样本包括“小米Mi”、“imou”、“BotsLab”、“eufy”及“EZVIZ”的应用程式存取权限过多,而当中部分样本存取的资料亦较为敏感,例如读取装置上的行事历、帐户资料、用户正在使用的应用程式等,装置内的敏感资料有机会因而外泄。

曾剑锋(右)认为测试的部分家用监控镜头样本的网络安全问题较大,例如非授权服务器访问、不安全数据传输、不安全数据加密,对消费者构成的可能风险包括隐私泄露、手机数据泄露等(李慧妍摄/资料图片)

专家:只能促请生产商改善网络安全

香港城市大学电子工程系副教授曾剑锋认为,测试的部分家用监控镜头样本的网络安全问题较大,例如非授权服务器访问、不安全数据传输、不安全数据加密,对消费者构成的可能风险包括隐私泄露、手机数据泄露等。

他指由于家用监控镜头的产品设计及应用程式均由生产商负责,故只能促请生产商改善产品的网络安全,而消费者只能倚赖生产商提高产品质素。即使消费者可善用防火墙及漏洞扫瞄等工具以改善网络安全,惟该等措施亦未能完全解决网络安全的漏洞。

消委会今年接获1宗家用监控镜头投诉

消委会去年接获2宗家用监控镜头的投诉,较2021年的9宗大幅减少7宗,今年首两个月有1宗,去年同期亦接获1宗。

消委会建议消费者不应购买没有品牌或来历不明的产品,除了品质没有保证外,网络安全未必很完善,若监控镜头由专人上门安装及设置,安装后应立即更改密码。另外,亦应在有需要时,才开启应用程式及启动镜头,完成后建议把应用程式及镜头关掉,并且不应使用任何公用及没有管理权限的装置登入帐户,亦应避免使用公共无线网络Wi-Fi进行监控,以防帐户资料被暗中记录及盗取。

消委会测家用监控镜头详情?

消委会调查发现市面有售的多款家用监控镜头,9成存在安全漏,只有1款产品符合欧洲的网络安全标准

有那些家用监控镜头有安全漏洞?

家用监控镜头有不同的安全漏洞,多个品牌名单请看