在廉价、不安全的物联网设备无处不在的时代,战场上的“眼睛”不再仅仅是卫星和无人机。你家门口、城市街道上那些指向潜在目标的安全摄像头,正成为全球军事力量竞相争夺的“战略资产”。从德黑兰的交通路口到乌克兰的边境检查站,一场围绕民用监控设备的无声战争正在上演。

核心看点

  1. 国家级黑客行动:伊朗、以色列、俄罗斯等国黑客组织正系统性地入侵消费级安防摄像头,用于战场侦察、目标锁定与毁伤评估。
  2. 物联网安全危机:海康威视、大华等品牌摄像头的已知漏洞(最早可追溯至2017年)因用户极少更新固件而长期存在,成为黑客的“便捷入口”。
  3. 军事战术变革:利用民用摄像头进行侦察已成为一种“标准操作程序”,其成本低廉、分辨率高,正改变传统军事侦察的形态。

中东战火中的“摄像头之眼”

2026年3月初,总部位于特拉维夫的安全公司Check Point发布了一份重磅研究报告,揭示了数百起针对中东地区消费级安全摄像头的黑客攻击尝试。这些攻击在时间上与伊朗近期对以色列、卡塔尔、塞浦路斯等地的导弹和无人机袭击高度吻合。Check Point将部分攻击归因于一个与伊朗情报部门有关联的黑客组织“Handala”,这表明伊朗军方试图将民用监控摄像头转化为其军事行动的“耳目”,用于定位目标、规划打击以及评估攻击效果。

这并非孤例。就在本周,英国《金融时报》报道称,以色列军方在中央情报局(CIA)的协助下,曾接入伊朗首都德黑兰“几乎全部”的交通摄像头,并利用这些画面锁定了导致伊朗最高领袖阿亚图拉·阿里·哈梅内伊身亡的空袭目标。这种“以彼之道,还施彼身”的战术,凸显了网络空间已成为现代冲突的前沿阵地。

全球蔓延的摄像头黑客战术

伊朗并非这一战术的发明者,它只是全球趋势中的一个缩影。在乌克兰,官员们多年来一直警告,俄罗斯黑客入侵了民用监控摄像头,用以瞄准打击目标和监视部队动向。与此同时,乌克兰的黑客也以牙还牙,入侵俄罗斯的摄像头来监视俄军,甚至用它们来监控己方发起的无人机袭击。

Check Point威胁情报研究负责人Sergey Shykevich指出:“如今,黑客攻击摄像头已成为军事活动‘剧本’的一部分。你无需使用卫星等昂贵的军事手段,就能获得直接的视野,而且通常分辨率更高。”他补充道:“对于任何计划军事活动的攻击者来说,尝试入侵摄像头现在是一项直接行动,因为它操作简单且投入产出比极高。”

这种侦察技术的普及,标志着战争形态的深刻演变。当民用基础设施与军事目标之间的界限变得模糊,每一个联网的摄像头都可能成为潜在的“间谍”。

漏洞利用:为何陈年旧疾依然致命?

在Check Point披露的最新案例中,黑客试图利用海康威视和大华安全摄像头中的五个不同漏洞来实现设备接管。Shykevich强调,这些漏洞无一“复杂或尖端”。它们都已在厂商先前的软件更新中得到修复,并且是多年前发现的——其中一个早在2017年就被披露。

然而,与众多物联网设备中的可被利用漏洞一样,它们在安全摄像头中持续存在,根源在于设备所有者极少安装更新,甚至根本不知道有更新可用。这种普遍存在的“更新惰性”,为国家级黑客提供了可乘之机。值得注意的是,由于安全担忧,海康威视和大华在美国实际上已被禁用,但全球其他地区仍有海量设备在线运行,构成了巨大的攻击面。

Check Point发现,这些摄像头黑客攻击尝试主要集中在2月28日和3月1日,恰逢美国和以色列开始对伊朗进行空袭。另一些尝试则发生在1月中旬,当时伊朗国内抗议活动蔓延,美以两国正在为攻击做准备。攻击活动的时间关联性,进一步佐证了其军事侦察目的。

对物联网安全与网络政策的深远影响

这一趋势对全球物联网安全和网络政策产生了多重深远影响:

  1. 企业安全责任升级:设备制造商的安全开发生命周期(SDLC)和漏洞响应机制面临严峻考验。仅仅发布补丁远远不够,如何确保补丁能有效、强制性地推送到每一台在线设备,成为亟待解决的难题。未来,监管机构可能会要求对关键基础设施中使用的物联网设备实施更严格的准入和生命周期管理。

  2. 消费者安全意识觉醒:普通用户必须意识到,一个不起眼的家用摄像头可能不再仅仅是防范小偷的工具,它也可能成为国家级别网络攻击的跳板或情报来源。定期更新设备固件、修改默认密码、将物联网设备置于隔离网络等基本安全实践变得至关重要。

  3. 军事与法律灰色地带:利用民用基础设施进行军事侦察,引发了复杂的国际法和战争法问题。当民用设备被用于军事目的时,其法律地位是否会发生改变?攻击方是否有权摧毁这些被“征用”的民用设备?这些都为未来的国际冲突规则提出了新的挑战。

  4. 供应链安全成为焦点:海康威视、大华等中国安防巨头在全球市场占据主导地位,其设备的安全性受到地缘政治因素的密切关注。此次事件将进一步加剧各国对关键供应链“去风险化”的努力,推动本土替代或“可信赖供应商”名单的发展。

  5. 主动防御与威胁狩猎兴起:对于防守方(如国家关键基础设施运营商)而言,被动等待攻击已不足够。主动在网络中搜寻已被入侵的摄像头、分析异常流量模式、并与威胁情报共享社区合作,将成为新的防御常态。以色列国家网络安全局(INCD)负责人Yossi Karadi此前就曾警告,需警惕此类针对民用设备的攻击。

结语:我们正在见证侦察民主化?

从伊朗到乌克兰,从国家情报机构到前线士兵,利用黑客攻击摄像头获取情报,正变得前所未有的“民主化”和便捷化。这降低了军事侦察的门槛,同时也将全球数以亿计的普通消费者和城市基础设施无差别地卷入了国家间的网络冲突。

这场围绕摄像头的暗战提醒我们,在万物互联的时代,安全不再是一个可选项,而是所有联网设备设计与使用的基石。下一次冲突的“第一枪”,可能不再由导弹打响,而是由一段成功利用老旧摄像头漏洞的代码悄然开启。


原文链接:https://arstechnica.com/security/2026/03/from-iran-to-ukraine-everyones-trying-to-hack-security-cameras/