近日,有多名網友反映,自己在家中安裝了家用智能攝像頭后,出現個人信息、室內場景畫面被泄露等現象,疑與攝像頭及其附屬軟件有關。昨天下午,一位專業工程師向記者現場演示了獲取家用智能攝像頭用戶信息及實時畫面的全過程,并證實個別品牌攝像頭確實存在泄密可能。據了解,根據相關測試結果,目前市場上近八成家用智能攝像頭產品存在安全缺陷。
□案例
客廳照片外泄被掛網上
張女士家住海淀,她和老公白天都要上班,家中兩歲半兒子無人照料,所以聘請了一名全職保姆照看。為能夠實時掌握兒子在家的信息,夫妻倆于今年3月末通過網站購買了一組某知名品牌的遠程監控攝像頭,并安裝在客廳、臥室、廚房等多個位置。
然而,就在今年4月中旬,張女士在瀏覽某小型 家居 網站時,無意間發現自家客廳的截圖被掛在網頁上。張女士稱,在此之前,她和家人從來沒邀請或允許任何網站的人到家中拍照片,“照片的角度就是從掛攝像頭的位置拍攝的,而且畫質、顏色都和手機APP上的實時畫面一模一樣。”
此后,張女士設法與該網站取得了聯系,對方很快將網上照片刪除。“對方說,圖片不是他們拍攝的,而是從網上下載的,我繼續追問圖片來源,對方拒絕回答。”
張女士稱,圖片中沒有出現兒子和保姆的影像,“應該說并沒有出現特別嚴重的隱私泄露情況,可是這個隱患實在太可怕了,如果是臥室的畫面泄露,那后果不堪設想。”
“我們懷疑和家里裝的攝像頭有關。”無奈之下,張女士只能將所有攝像頭和相應的手機APP全部卸載。

□實驗
破解代碼竊取實時畫面
針對頻頻出現的家用智能攝像頭泄密現象,某實驗室在對國內市場上銷售的近百個品牌的家用攝像頭進行了安全評估測試后發現,市面上不少品牌的攝像頭,存在用戶信息泄露、數據傳輸未加密等安全缺陷,甚至可以在用戶毫不知情的情況下,直接實時觀看用戶攝像頭拍攝的內容并錄像。
昨天下午,實驗室安全研究員王先生,為記者演示了通過軟件漏洞獲取已綁定手機用戶攝像頭實時畫面的全過程。記者發現,王先生所使用的工具僅為一臺已經聯網的電腦,一部手機以及一段自行編寫的代碼。
演示過程開始前,王先生首先在手機上下載了某品牌家用攝像頭的APP軟件,隨后注冊賬號,但并沒綁定任何攝像頭,此時其頁面中攝像頭列表顯示為空。
隨后,王先生在電腦軟件上輸入剛剛注冊的賬號、密碼,并在電腦上運行其編寫的代碼。隨著代碼的運行,手機APP頁面上立即出現多個攝像頭監控畫面的預覽圖,且隨著時間的推移數量逐漸增多,隨機點開其中一個,經過短暫加載,攝像頭遠程傳輸的畫面開始播放,且清晰度相當高,甚至可以辨別用戶家電視中播放的電視畫面。除此,在代碼腳本運行過程中,大量用戶注冊時使用的手機號碼也一同顯示在屏幕上。

王先生表示,通過視頻中的不同場景可以明顯看出,這些畫面并不僅限于某一個用戶安裝的攝像頭的拍攝畫面。“如果需要的話,(別有用心的人)可以將所有注冊此APP的用戶信息全部弄出來,然后根據單個用戶的手機號碼定位到某個特定用戶身上”,從而實施針對性極強的個別用戶信息竊取活動。而只要輕輕點擊手機 APP軟件上的錄制按鈕,盜取的畫面就會輕松地保存下來。
而對于這段作為工具的代碼,王先生稱,只要有一定編程知識和經驗的人都可以完成,并不存在特別高的技術門檻,“就現在而言,能夠編寫這種代碼的人還是很多的。”