前两天有位读者找到我们,声称自己做了套能检测隐藏摄像头的工具,还发了一个小视频证明。
更换封面
03:23 视频尚未发布,暂时无法播放
我一看,还真有两下子。虽然有延迟,但在检测到摄像头基础上找到摄像头的准确位置的确是市面上的摄像头检测工具没有涉及的,于是我请他给我讲了讲检测摄像头工具到底是怎么一个工作原理。
*为了方便叙述,下文中该读者将化身王建国(化名)带领大家进入偷拍摄像头的“内心世界”
整件事情起源于一篇讲述韩国女性为抗议韩国日益猖獗的“Molka罪行”,而自发上街游行的文章。
“Molka罪行”,即在公众场合的偷拍行为。
韩国警方数据显示,韩国的偷拍事件自2010起至2017七年间增加了542%,其中受害者超八成为女性。从偷拍,上传,到付费“观赏”,猖獗的偷拍行为背后有着完成黑色产业链。偷拍者也早已不是隔板印象中的猥琐形象,而是扩大到了妇科医生,牧师等与身边任意一个路人无异的”普通人“。屡见不鲜的偷拍行为甚至让韩国女性在公共厕所,更衣室等场合,养成了先检查一边是否有摄像头再使用的习惯。
韩国女性们已经需要靠堵上所有肉眼可见的孔来防止自己被偷拍的地步
疯狂的偷拍的行为激怒了韩国女性也震惊了wuli建国,于此同时,身为浙江人的他还敏锐的嗅到了一丝商机。
联想到国内隔三差五就爆出偷拍丑闻的酒店行业,服装行业。尽管大厂们都在强调“科技向善”,可不得不承认技术的进步在有心人的利用下更令人绝望。前段时间花总在寻找偷拍摄像头的实验中,也展示了目前针孔摄像头可以做到整个机身甚至不到指甲盖大小,而露出的镜头部分真的就只有“针孔”大:
花总在节目中展示过最小的摄像头不到指甲盖大小
“既然偷拍摄像头这么招人恨又防不胜防,为什么不做个摄像头检测工具呢?”王建国想。
然后就这么干了。
既然要检测针孔摄像头,第一步肯定要先了解它。于是王建国打开了浙江人的骄傲,万能的马宝,不是,淘宝,准备下单一个。这一搜,哦呦不得了。一个个销量高的惊人,侧面印证了当下有可能做偷拍这件事的人不在少数。
说是检测摄像头,实际上要检测的其实是摄像头的组成部件。这不,摄像头一到手就被王建国肢解了,搭配网上的结构图一起食用后,王建国发现检测摄像头这事说难也难,说简单也简单。
被肢解的摄像头
针孔摄像头的主要组成部件不多。一般有镜头、图像传感器、音频编解码器、MCU(微处理器)、DSP(数字处理器)、电源以及任意形式的通信出口(Wi-Fi模块、储存卡等),其中大部分元器件的存在都是有迹可循的。
摄像头结构图,来源知乎用户@DD YY
检测镜头是其中最顺手的一种,花总在他的实验中使用的方式便是检查是否有镜头,即用手电筒等强光晃动照射可疑的地方检查是否有来自镜头的反光。
然后是图像传感器,它在工作时,会导致固定频率的电磁波泄漏,这些电磁波信号可以被多波段的收音机或者低频接收器检测到。
再来是检测起来成本最高的MCU,DSP这样因为需要处理大量的计算,会严重发热的零部件。显然,一个热成像仪就可以完成这个操作,但伴随的问题除了热成像仪太贵,就是如果偷拍摄像头安装在同样会发热的常见电器中,比如机顶盒,就会被忽略掉。
电源是比较容易暴露偷拍摄像头的因素之一,因为需要长期供电,摄像头一般都安装在离电源比较近的地方,或者有跟明显的电线,这就需要考验大家的观察能力了,看到莫名其妙的插头和电线就需要多留意。
最后是通信出口,也就是将采集到的视频存储在储存卡或Wi-Fi上传到云端这一步。因为储存卡容量有限,需要勤更换,大部分偷拍者更倾向于选择可以Wi-Fi上传视频的摄像头。这样一来便可以用射频扫描仪等设备检测无线电信号。不过要是真碰上用储存卡的,那也是算是赶着了。。。
不过,上述的大部分方法都有一个弊端,就是需要拿着检测设备一点一点的扫。但酒店一个房间怎么也有几个平方,这么一点点扫,不仅耗时长,检查面积小,还难以做到全面排查,容易有遗漏。
明白了针孔摄像头基本构成,及检测难点。王建国就开始逛论坛刷帖子,找解题思路了。
逛了一圈下来,他发现了一个极容易被忽略却非常巧妙的检测方法。
摄像头将拍下的内容传上网需要Wi-Fi模块传输网络信号,而每一个需要接入网络的设备都有一个MAC地址。这个地址是独一无二的,相当于IoT设备在赛博世界的的身份证。
MAC地址是在网络设备制造商在生产时就已经烧录在网卡上的,也就是说通过MAC地址,就可以追根溯源的查到Wi-Fi模块的制造商,进而再查一查该生产商是否有将模块出售给制作摄像头的厂家,即可推测出检测到的电子设备是否为摄像头。
这样正是王建国这套设备检测摄像头的方案,利用硬件采集摄像头发出的网络传输信号,然后将数据打包发给手机。小程序将数据包上传至云端,与他们的数据库中的厂商信息进行匹配,再将比对结果反馈至手机上。
有人要问了,如果有的生产商既将Wi-Fi模块出售给制作其他联网设备(路由器,机顶盒等)的厂商,又出售给制作摄像头的厂家会怎么处理?
王建国解释说,这类设备会被小程序列为高危或可疑对象,得用户通过小程序显示的位置亲自过去查验过后才知道。
关于具体位置的检测则是根据接收器的接收到的信号强弱来的。原理很简单,离得近了,信号就强,反之则反。
对了,建国还报名参加了今年的极棒反偷拍挑战赛,准备到会场去展示一波自己的设计。往年的极棒浅黑都有参加,看现场各种极客辣手催系统,去年腾讯玄武实验室甚至直接用一张卡片破解手机指纹锁,吓得我指纹,呸,手机都掉了。
今年的极棒嘉年华我们仍然会持续关注,如果小王成功入选,我这算不算奶对了一位选手???
资料:
Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved