
網絡安全專家曾發出嚴峻警告,家居網絡攝影機(IP Cam)因用戶的錯誤設定,或臨私隱外洩的重大危機。文章揭示,路由器上的「UPnP」功能及「預設密碼」成為黑客入侵的兩大致命漏洞,令鏡頭實時暴露於公網。本文將深入剖析這些「致命陷阱」,並提供7項終極防禦設定,助香港用戶築起數碼屏障,捍衛家庭私隱。
即刻【按此】,用 App 睇更多產品開箱影片
安全專家警告:路由器「UPnP」功能及「預設密碼」成最大漏洞,數百萬鏡頭恐暴露於公網任人窺探
智能家居安全威脅再度響起警鐘。您家中的網絡攝影機(IP Camera,俗稱家居Cam)可能正將您家的一舉一動,實時直播至全球黑客眼前。安全研究人員警告,用戶一個不經意的「錯誤設定」,特別是路由器上的「UPnP」(通用隨插即用)功能,正成為黑客入侵的主要途徑。
近年來,涉及家居Cam的私隱洩露事件層出不窮。然而,最新的網絡安全報告指出,絕大多數的入侵並非源於複雜的零日漏洞攻擊,而是用戶忽略了最基本的安全配置。黑客正利用自動化工具,全天候掃描全球網絡,尋找這些「門戶大開」的裝置。
致命陷阱:「一個設定」讓黑客直入家中
許多用戶誤以為家居Cam安裝後即安全無虞,但事實上,威脅往往來自您家中的網絡中樞——路由器(Router)。安全機構 UpGuard 及美國國土安全部(DHS)均曾發出警告,指出路由器中的 「UPnP」(Universal Plug and Play) 功能存在巨大風險。
UPnP的設計原意是為了「方便」,它允許網絡內的裝置(如打印機、遊戲機或家居Cam)自動「告知」路由器開啟特定端口(Port),以便從外部網絡存取。然而,這等同於在家中的數碼圍牆上,自動為任何裝置「鑿開後門」。
黑客利用這一點,透過掃描暴露在公共互聯網上的UPnP裝置,繞過防火牆,直接取得家居Cam的控制權。更糟的是,許多路由器預設啟動此功能,用戶在不知情下,已將家庭私隱全盤暴露。
另一個致命疏忽是「預設密碼」。 網絡安全公司 SonicWall 在2024年的報告中指出,針對物聯網(IoT)裝置的惡意軟件攻擊激增,其中IP Cam是重災區。香港消費者委員會亦曾提醒,大量用戶從未更改裝置出廠時的預設用戶名和密碼(如 admin / admin 或 admin / 123456),黑客僅需數秒鐘即可透過「暴力破解」輕易登入。
黑客高危名單:3類「最易入侵」的裝置
雖然標題指向特定品牌,但安全專家強調,黑客真正常鎖定的並非單一品牌,而是三類存在共同弱點的裝置:
缺乏更新的「白牌」裝置: 市場充斥大量由小型工廠(如深圳的OEM廠商)生產的廉價「白牌」鏡頭。這些裝置往往存在已知的安全漏洞(CVEs),但廠商從不提供或極少提供韌體(Firmware)更新。一旦漏洞被公開,這些裝置便成為黑客永久的「提款機」。
存在已知漏洞的熱門品牌(未更新): 即便是國際大廠亦不能倖免。例如,Hikvision(海康威視)過去曾被揭露存在嚴重的「命令注入」(Command Injection)漏洞,允許攻擊者遠端執行任意代碼。雖然廠商已釋出補丁,但全球仍有大量未更新的裝置在線,成為黑客的首要目標。Dahua(大華)及 Axis 等其他主流品牌亦曾面臨類似的漏洞挑戰。
採用P2P連線但加密薄弱的舊款Cam: 許多舊款或廉價Cam依賴P2P(點對點)技術進行遠端連線,但在數據傳輸過程中缺乏足夠的加密(如SSL/TLS)。黑客可透過「中間人攻擊」(Man-in-the-Middle)攔截影像串流,即使密碼未被破解,畫面內容依然可能外洩。
防駭客終極設定:立即檢查7大安全屏障
要杜絕家居Cam淪為「偷窺鏡」,用戶必須立即採取主動防禦措施。以下是安全專家建議的「終極設定」清單:
【最優先】登入路由器,關閉UPnP功能: 這是最關鍵的一步。登入您的路由器管理後台(通常是
192.168.0.1或192.168.1.1),在「進階設定」或「NAT轉發」選項中,尋找「UPnP」並將其 「停用」(Disable)。【最基本】立即更改預設密碼: 絕不使用出廠的用戶名和密碼。設定一組高強度密碼(包含大小階字母、數字及特殊符號),並確保此密碼不在其他任何服務中重用,定期更換密碼。
啟用雙重認證(2FA): 這是目前最強大的安全屏障。如果您的家居Cam品牌(如 Google Nest、Amazon Ring 或 Arlo)提供2FA功能,請務必開啟。即使黑客竊得密碼,沒有您手機上的動態驗證碼亦無法登入。
保持韌體(Firmware)最新: 定期檢查廠商的應用程式或官方網站,確保您的家居Cam及路由器具已更新至最新版本。盡可能開啟「自動更新」功能,以便及時修補安全漏洞。
確保Wi-Fi網絡加密: 使用高強度的 WPA3 或 WPA2 加密您的Wi-Fi網絡。切勿使用已過時的 WEP 或開放式網絡。
建立獨立的「訪客網絡」(Guest Network): 許多現代路由器允許用戶建立一個獨立的「訪客網絡」。將您所有的IoT裝置(包括家居Cam、智能燈泡、智能喇叭等)連接到此網絡,使其與您存放敏感資料的電腦和手機(主網絡)物理隔離。
非必要時關閉遠端存取: 如果您僅在內網(例如在家中)觀看鏡頭,請考慮在設定中關閉「遠端存取」(Remote Access)或「互聯網觀看」功能。
總結而言, 智能家居的便利性不應以犧牲私隱為代價。用戶的疏忽是黑客最大的武器。立即花費十分鐘檢查上述設定,是保護家庭私隱刻不容緩的行動。
claroty、hikvision、dahuasecurity
【相關報道】
【相關話題】消委會IP CAM|家用監控鏡頭暗藏危機!消委會揭9款鏡頭存安全漏洞私隱恐外洩 1款型號評分高
消委會|消委會IP CAM|消委會家用監控鏡頭評測|家用監控鏡頭已成為許多家庭常見的安全工具。然而,消委會早前測試揭示令人擔憂的事實:在市場上流通的多款家用監控鏡頭存在嚴重的安全漏洞,這些漏洞可能導致家庭私密影像被未經授權的外部侵入者窺探甚至公開!即睇消委會對10款家居監控鏡頭的詳情。
Source: ezone.hk
