Mirai 的本意是“未來(lái)”,但是去年它卻以一個(gè)惡意軟件的身份嘲諷大家——“呵呵,你們?cè)诰W(wǎng)絡(luò)世界中沒有未來(lái)!”。
黑客們使用被稱作「物聯(lián)網(wǎng)破壞者」的 Mirai 病毒來(lái)進(jìn)行【肉雞】搜索,并借此控制了美國(guó)大量的網(wǎng)絡(luò)攝像頭和相關(guān)的 DVR 錄像機(jī)等物聯(lián)網(wǎng)設(shè)備,然后他們又操縱這些【肉雞】攻擊了美國(guó)的多個(gè)知名網(wǎng)站,包括 Twitter、Paypal、Spotify 在內(nèi)多個(gè)人們每天都用的網(wǎng)站被迫中斷服務(wù)。
圖:紅色部分表示有人反應(yīng)他們無(wú)法訪問(wèn)網(wǎng)站
這一事件也讓“DDoS(分布式拒絕服務(wù))”成功打入公眾視野,然而DDoS只是小孩子過(guò)家家,畢竟,上述被傳得神乎其神的“半個(gè)美國(guó)互聯(lián)網(wǎng)癱瘓”事件也就僅僅持續(xù)了6個(gè)小時(shí),各大公司的安全專家可不是坐著吃干飯的。
但是現(xiàn)在,忘記Mirai,忘記DDoS吧!在我軍還沒針對(duì)Mirai想出行之有效的應(yīng)對(duì)手段之前,敵方的裝備,又一次升級(jí)了——BrickerBot 已經(jīng)開始發(fā)動(dòng)PDoS (Permanet Denial of Service,永久拒絕服務(wù)攻擊)這種“滅門攻擊”了!
超越Mirai的BrickerBot
BrickerBot 能夠感染基于 Linux 系統(tǒng)的路由器或者類似的 IoT 設(shè)備。機(jī)器程序一旦找到一個(gè)存在漏洞的攻擊目標(biāo),BrickerBot 便可以通過(guò)一系列指令清除設(shè)備里的所有文件,破壞儲(chǔ)存器并切斷設(shè)備網(wǎng)絡(luò)鏈接??紤]到修復(fù)損壞需要耗費(fèi)的時(shí)間和費(fèi)用,目標(biāo)設(shè)備事實(shí)上遭到了破壞,或者說(shuō)是變磚了。
嗯,怪不得叫Bricker,名字起得夠傳神~
為了說(shuō)明DDoS(分布式拒絕服務(wù))和PDoS (永久式拒絕服務(wù))這兩種攻擊方式本質(zhì)上的區(qū)別,iot101君給大家舉個(gè)簡(jiǎn)單的例子。
你家門口有家餐館是為大眾提供餐飲服務(wù),如果因?yàn)槟承┰?,這個(gè)餐館無(wú)法提供服務(wù)了,這就是DoS(拒絕服務(wù)),但是想讓餐館無(wú)法正常營(yíng)業(yè)的方法有很多......
假如這個(gè)餐館只能容納50人,某日有個(gè)商家惡意競(jìng)爭(zhēng),雇傭了100個(gè)地痞來(lái)飯店坐著不吃不喝,導(dǎo)致飯店滿滿當(dāng)當(dāng)無(wú)法正常營(yíng)業(yè),這就是所謂的DDoS攻擊。這種情況下商家要想善后也不是太難,只要派人把不吃不喝的人全都轟出去,飯店就能恢復(fù)正常營(yíng)業(yè),這叫DDOS防御成功。
但是如果競(jìng)爭(zhēng)對(duì)手比較惡劣,就不是叫人進(jìn)來(lái)坐著不動(dòng)這么簡(jiǎn)單了,地痞們一哄而上,把餐館里的鍋碗瓢盆冰箱里的瓜果蔬菜乃至桌子椅子全都砸了,順手扔了出去,還把餐館老板堵在屋里,手機(jī)沒收,讓他無(wú)法在這個(gè)過(guò)程中求助,這就叫PDoS ,也就是BrickerBot 干的事兒。
該軟件由著名安全公司Radware的研究人員于近日發(fā)現(xiàn),他們用“蜜罐技術(shù)”捕捉到節(jié)點(diǎn)遍布全球的兩個(gè)僵尸網(wǎng)絡(luò),分別命名為 BrickerBot.1 和 BrickerBot.2。
目前,研究人員發(fā)現(xiàn) BrickerBot.1已經(jīng)不再活躍,而 BrickerBot.2 的殺傷力正與日俱增,幾乎每隔兩個(gè)小時(shí)就會(huì)被蜜罐記錄。由于攻擊之后并沒有明顯的標(biāo)志,因此設(shè)備主人并不知道發(fā)生了什么,那些默認(rèn)啟用了遠(yuǎn)程登錄協(xié)議以及默認(rèn)密碼的智能設(shè)備便會(huì)永久沉默。
Radware公司的研究人員表示:“惡意軟件的目標(biāo)是基于Linux系統(tǒng)運(yùn)行BusyBox的物聯(lián)網(wǎng)設(shè)備,似乎對(duì)Ubiquiti網(wǎng)絡(luò)設(shè)備有特殊的親和力。病毒一旦進(jìn)入操作系統(tǒng),使用rm -rf /*并且禁用TCP協(xié)議的時(shí)間戳選項(xiàng),還能限制內(nèi)核線程的最大數(shù)量為1。接著,Brickerbot會(huì)沖破所有的iptables防火墻和NAT規(guī)則,并添加一個(gè)放棄所有出站信息包的規(guī)則。最后,他試圖消滅所有受感染的設(shè)備的代碼使其失去作用?!?/span>
2016年的預(yù)言正在變?yōu)楝F(xiàn)實(shí)
按照套路,每年年末都會(huì)出現(xiàn)一大批預(yù)測(cè)來(lái)年趨勢(shì)的文章,鑒于大多數(shù)都是拍腦袋想出來(lái)的未來(lái),人民群眾們也就跟著看看熱鬧,很少當(dāng)真,被啪啪打腫臉的預(yù)測(cè)更是數(shù)不勝數(shù)。
但是唯獨(dú)物聯(lián)網(wǎng)安全領(lǐng)域,2016年做出的預(yù)測(cè)都正在2017變?yōu)楝F(xiàn)實(shí)!
在2016接連發(fā)生三起大規(guī)模DDoS攻擊事件之后,許多預(yù)測(cè)機(jī)構(gòu)表示:2017年,物聯(lián)網(wǎng)安全問(wèn)題會(huì)愈演愈烈,攻擊手段和攻擊規(guī)模都會(huì)不斷升級(jí),安全事件至少會(huì)再翻一番。
現(xiàn)在也的確如此,攻擊手段的確升級(jí)了。令人膽戰(zhàn)心驚的是,新式PDoS攻擊的流程并不復(fù)雜,甚至可能比DDoS還簡(jiǎn)單:
假設(shè)攻擊者X要對(duì)目標(biāo)企業(yè)的網(wǎng)絡(luò)或設(shè)備發(fā)起拒絕服務(wù)攻擊,如果按照常規(guī)的方法,需要先通過(guò)僵尸網(wǎng)絡(luò)控制一定數(shù)量的客戶端(n>100),在保證攻擊效果的前提下,客戶端數(shù)量可能還要增加到500臺(tái)以上,這對(duì)一般的攻擊者來(lái)說(shuō)并不容易實(shí)現(xiàn)。
但如果攻擊者X采用了上述提到的BrickerBot ,X只需要先找到目標(biāo)企業(yè)網(wǎng)絡(luò)出口前端的網(wǎng)絡(luò)設(shè)備地址,并通過(guò)密碼破解、社會(huì)工程學(xué)、系統(tǒng)漏洞等方法,獲取該網(wǎng)絡(luò)設(shè)備的管理員登陸密碼,然后直接上傳經(jīng)過(guò)修改或損壞的固件升級(jí),使該網(wǎng)絡(luò)設(shè)備失效或永久損害,從而達(dá)到對(duì)目標(biāo)企業(yè)的網(wǎng)站或網(wǎng)絡(luò)出口進(jìn)行拒絕服務(wù)攻擊的目的。
如果企業(yè)的網(wǎng)絡(luò)設(shè)備沒有進(jìn)行過(guò)安全加固,采用弱口令或沒有口令保護(hù),攻擊者采用這種攻擊方法的成功率會(huì)大大提升。
有業(yè)內(nèi)人士表示,攻擊者甚至還可以通過(guò)上傳一個(gè)修改過(guò)的固件的方法,在目標(biāo)的網(wǎng)絡(luò)設(shè)備上留下后門程序、捆綁惡意代碼、修改目標(biāo)DNS服務(wù)器指向,網(wǎng)絡(luò)釣魚,或?qū)δ繕?biāo)的內(nèi)部網(wǎng)絡(luò)進(jìn)行進(jìn)一步滲透等,一旦攻擊成功,對(duì)目標(biāo)企業(yè)的威脅將是隱蔽而長(zhǎng)期的。
再者,BI Intellige在《Internet of everything 2016》報(bào)告中預(yù)測(cè),到 2020 年將有 340 億臺(tái)設(shè)備接入物聯(lián)網(wǎng),安裝的物聯(lián)網(wǎng)設(shè)備數(shù)量將達(dá)到 240 億臺(tái)。面對(duì)這么多的聯(lián)網(wǎng)設(shè)備,安全事件的規(guī)模也會(huì)越來(lái)越大。考慮到物聯(lián)網(wǎng)設(shè)備種類多、數(shù)量大并且相互連接,一個(gè)小問(wèn)題就可能會(huì)對(duì)個(gè)人隱私、國(guó)家安全及社會(huì)穩(wěn)定產(chǎn)生重大影響。
學(xué)會(huì)像黑客一樣思考
當(dāng)提到信息和服務(wù)時(shí),物聯(lián)網(wǎng)設(shè)備的確開辟了新領(lǐng)域。新的設(shè)備可以處理各種信息并且比之前的設(shè)備更能影響現(xiàn)實(shí)生活:處于生產(chǎn)線之中的物聯(lián)網(wǎng)設(shè)備一旦紊亂可能會(huì)使攪拌的化學(xué)品比例失調(diào);家中的物聯(lián)網(wǎng)設(shè)備被侵入時(shí)有可能打開房門;或者公司內(nèi)部的視頻可能會(huì)讓外部的人分享。
盡管這些威脅是一樣的,但是風(fēng)險(xiǎn)可能迥然不同。
作者辰光在《盤點(diǎn):2017年物聯(lián)網(wǎng)安全的六大趨勢(shì)》一文中表示:擁有物聯(lián)網(wǎng)設(shè)備的機(jī)構(gòu)不僅僅應(yīng)該將精力放在確保產(chǎn)品安全上,還要學(xué)會(huì)像黑客一樣思考。
First,黑客為啥要覬覦自家的物聯(lián)網(wǎng)設(shè)備?
排除展示自己很牛逼或者看不順眼這種坑爹理由......剩下的......要么是因?yàn)槟慵以O(shè)備的價(jià)值很高,一旦入侵可能造成很大的財(cái)產(chǎn)/人身傷害,比如單體價(jià)值高達(dá)數(shù)十萬(wàn)歐元的打印機(jī)或是失靈就會(huì)出人命的心臟起搏器;要么就是你家設(shè)備幾乎沒有采取任何安全防御措施,簡(jiǎn)直漏洞百出,破壞一下全當(dāng)給你提個(gè)醒~
Second,采取何種措施才能讓這些設(shè)備不再成為黑客關(guān)注的目標(biāo)?
如果物聯(lián)網(wǎng)設(shè)備比較簡(jiǎn)單,那么最基礎(chǔ)的措施就是改變所有設(shè)備上的初始密碼,廠商應(yīng)該清楚,用戶幾乎是不會(huì)去主動(dòng)更換密碼的,廠商可以把這做為一項(xiàng)簡(jiǎn)單卻行之有效的服務(wù)提供給用戶;其次,關(guān)閉或者限制遠(yuǎn)程登錄以及SSH,它們很可能被攻擊者濫用;還有,確保物聯(lián)網(wǎng)設(shè)備不斷更新。
如果你的物聯(lián)網(wǎng)設(shè)備價(jià)值高昂甚至涉及人身安全,那么切記要杜絕將物聯(lián)網(wǎng)設(shè)備暴露在開放的互聯(lián)網(wǎng)之中,這可能是最重要的考量。
目前,物聯(lián)網(wǎng)產(chǎn)業(yè)還處在初級(jí)階段,物聯(lián)網(wǎng)安全保護(hù)還沒有被產(chǎn)業(yè)界重視,作為廠商,你不能期待消費(fèi)者擁有相關(guān)的安全知識(shí),因此,安全問(wèn)題需要從設(shè)計(jì)之初就開始考慮。廠商不能為了降低成本而不重視聯(lián)網(wǎng)設(shè)備的安全性,從而給黑客可乘之機(jī)。