久久ER99热精品一区二区-久久精品99国产精品日本-久久精品免费一区二区三区-久久综合九色综合欧美狠狠

關 閉

新聞中心

EEPW首頁 > 安全與國防 > 業界動態 > 從伊朗到烏克蘭,各方皆在試圖入侵安防攝像頭

從伊朗到烏克蘭,各方皆在試圖入侵安防攝像頭

作者: 時間:2026-03-10 來源: 收藏

數十年來,衛星、無人機和人工偵察員一直是戰爭中監視與偵察體系的重要組成部分。而在當下這個民用聯網設備價格低廉、安全防護薄弱的時代,各國軍方又多了一套強大的地面 “眼睛”:那些安裝在住宅外、城市街道上,可被入侵的,正對著潛在的轟炸目標。

本周三,總部位于特拉維夫的網絡安全公司切克波因特發布了一項最新研究,該研究記錄了中東地區數百起針對民用級的入侵嘗試,其中多數嘗試的時間節點,恰好與伊朗近期向以色列、卡塔爾、塞浦路斯等目標發動導彈和無人機襲擊相吻合。切克波因特將部分攝像頭劫持行為歸咎于一個此前被證實與伊朗情報部門有關聯的黑客組織。這些行為表明,為報復美以聯軍的轟炸行動(該轟炸已引發地區戰事不斷升級),伊朗軍方正試圖將民用監控攝像頭作為鎖定目標、規劃襲擊以及評估攻擊破壞效果的工具。

伊朗并非首個采用這種攝像頭入侵監視手段的國家。本周早些時候,《金融時報》報道稱,以色列軍方已接入伊朗首都德黑蘭 “幾乎所有” 的交通攝像頭,并與美國中央情報局合作,利用這些攝像頭鎖定目標,發動空襲擊斃了伊朗最高領袖阿亞圖拉?阿里?哈梅內伊。在烏克蘭,烏方官員多年來一直警告,俄羅斯已入侵民用監控攝像頭,借此鎖定襲擊目標、監視烏軍動向;而烏克蘭黑客也以牙還牙,劫持俄羅斯的攝像頭監視俄軍行動,甚至可能用于評估己方的攻擊效果。

換言之,利用聯網民用攝像頭的安全漏洞展開監視,正成為全球各國軍隊的標準操作流程之一:這是一種成本相對低廉、獲取渠道便捷的方式,能讓千里之外的目標盡收眼底。切克波因特威脅情報研究負責人謝爾蓋?謝克維奇表示:“如今,入侵攝像頭已成為軍事行動的慣用手段。無需動用衛星等昂貴的軍事設備,就能獲得直接的現場畫面,而且這些畫面的分辨率往往更高。”

他補充道:“對于任何計劃開展軍事行動的攻擊者而言,這種方式操作簡單,付出的成本能換來極高的回報,如今已成為一種順理成章的選擇。”

在這一最新的偵察手段案例中,切克波因特發現,黑客試圖利用海康威視和大華存在的五個不同安全漏洞實現設備劫持。該公司稱,已成功攔截了巴林、塞浦路斯、科威特、黎巴嫩、卡塔爾、阿聯酋等國的數十起入侵嘗試,在以色列境內更是攔截了數百起。切克波因特同時指出,其監測范圍僅覆蓋部署了該公司防火墻網絡設備的網絡,且由于在以色列的客戶基數相對更大,相關研究結果可能存在偏差。

謝克維奇表示,這五個安全漏洞 “均非復雜高深的類型”,海康威視和大華早已在此前的軟件更新中發布了補丁,且這些漏洞數年前就已被發現 —— 其中最早的一個可追溯至 2017 年。然而,與眾多物聯網設備的安全漏洞一樣,這些問題在安防攝像頭中始終存在,原因在于設備所有者極少安裝更新,甚至根本不知道有更新可用。(出于安全考量,海康威視和大華在美國實際上已被禁止銷售,兩家公司均未回應《連線》雜志就此次攝像頭入侵行動提出的置評請求。)

切克波因特發現,這些攝像頭入侵嘗試大多集中在 2 月 28 日至 3 月 1 日,恰逢美以聯軍開始對伊朗全境發動空襲;還有部分嘗試發生在 1 月中旬,彼時伊朗國內抗議活動蔓延,美以兩國正為襲擊做準備。該公司根據黑客發起行動所使用的服務器和虛擬專用網絡,將這些攝像頭攻擊目標與三個疑似伊朗背景的組織關聯起來。謝克維奇指出,其中部分服務器此前就被證實與伊朗黑客組織 “漢達拉” 有關聯,多家網絡安全公司確認,該組織為伊朗情報與國家安全部效力。

事實上,切克波因特稱,早在去年 6 月以色列與伊朗的 12 天戰事期間,就監測到伊朗對攝像頭展開過類似的針對性攻擊。以色列國家網絡安全局局長約西?卡拉迪當時也曾發出警告,伊朗黑客正利用民用攝像系統針對以色列人實施攻擊,甚至在向以色列魏茨曼科學研究所發射導彈前,先入侵了研究所對面的街道攝像頭。

不過,美以聯軍對伊朗的聯合打擊以及哈梅內伊遇刺事件,也揭露了以色列自身的黑客(或其盟友,包括美方可能參與的黑客)對德黑蘭的攝像系統滲透之深。以色列情報部門人士向《金融時報》透露,他們通過德黑蘭全市交通攝像頭提供的實時數據,掌握了哈梅內伊周邊伊朗安保人員的活動規律。其中一名消息人士對該報表示:“我們對德黑蘭的了解,就像了解耶路撒冷一樣。”

在此次中東戰事升級之前,被入侵的民用攝像頭所發揮的強大監視作用,最早在俄烏沖突中就已顯現。例如,2024 年 1 月,烏克蘭官員曾警告,俄軍入侵了烏克蘭首都基輔的兩個安防攝像頭,用以監視烏方基礎設施目標和防空系統。烏克蘭國家安全局在一份聲明中稱:“侵略者利用這些攝像頭收集數據,為襲擊基輔做準備,并調整襲擊方案。”

烏克蘭國家安全局還表示,該局已通過某種方式讓 1 萬臺可能被俄軍利用的聯網攝像頭失效(并未透露具體手段)。聲明中寫道:“國家安全局呼吁街道網絡攝像頭的所有者停止設備的在線直播,同時呼吁民眾舉報此類攝像頭的直播流。”

烏克蘭一邊試圖阻止俄方的這種間諜手段,一邊似乎也開始效仿使用。烏克蘭軍方曾利用自主水下無人機,在克里米亞塞瓦斯托波爾灣炸沉一艘俄羅斯潛艇,并公布了相關視頻。軍事類新聞媒體《軍事時報》指出,這段視頻的畫面風格,與被入侵的監控攝像頭拍攝的畫面高度相似。英國廣播公司曾報道烏克蘭黑客組織 “一拳”,更明確地提到該組織因入侵攝像頭、監視俄羅斯經克里米亞大橋向克里米亞運送軍用物資的行動,受到了烏克蘭政府的表彰。

新美國基金會軍事領域研究員、2015 年科幻小說《幽靈艦隊》(該書構想了未來的戰爭場景)作者彼得?W?辛格表示:“征用民用攝像網絡的優勢,體現在部署覆蓋和成本兩方面。對手早已為你完成了前期工作,他們在城市的各個角落都安裝了攝像頭。”

辛格指出,入侵這些攝像頭的成本遠低于使用衛星或高空無人機,操作也更為簡便。與無人機相比,這種方式的隱蔽性也更強 —— 無人機只有在敵方防空力量薄弱時才能發揮作用,且往往容易被反監視手段發現。他補充道,部署在地面的被入侵攝像頭,還能提供衛星或無人機高空俯視視角無法實現的拍攝角度和視野。這些特點,讓其成為偵察、鎖定目標,以及他所稱的襲擊后 “轟炸毀傷評估” 的強大工具。

曾擔任美國網絡安全和基礎設施安全局顧問的安全研究員博?伍茲表示,被入侵的攝像頭帶來的問題難以解決,部分原因在于,有能力保障這些設備安全的人,往往不會承受這種監視帶來的后果。他說:“設備制造商和所有者并非受害者,因此,受害者無法掌控這款被對手利用的工具。”

民用聯網攝像頭的責任界定難題,意味著其在軍事監視中的作用,可能會在未來多年、多場戰爭中持續存在。

伍茲提出質問:“誰該承擔法律責任?誰該負責?誰該被追責?攝像頭本身并非直接造成傷害的主體,但它卻是整個殺傷鏈中的一環。”

本文原載于《連線》網站。


關鍵詞: 安防攝像頭

評論


技術專區

關閉