“物聯(lián)網(wǎng)”技術(shù)成為2017年炙手可熱的科技之一,回顧這一年,隨著物聯(lián)網(wǎng)技術(shù)的不斷發(fā)展創(chuàng)新,全球物聯(lián)網(wǎng)市場規(guī)模越來越大。但是,由于對物聯(lián)網(wǎng)設(shè)備的防護(hù)難度或?qū)Π踩缘暮鲆?,使得漏洞容易受其攻擊者利用,因此物?lián)網(wǎng)安全事件頻繁發(fā)生,物聯(lián)網(wǎng)設(shè)備的安全需求已迫在眉睫。
2017年隨著物聯(lián)網(wǎng)的高速發(fā)展,人們生活中與物聯(lián)網(wǎng)設(shè)備的接觸越來越頻繁,人與物聯(lián)網(wǎng)之間的聯(lián)系更加緊密。IPv6通訊協(xié)議、5G通信的推廣,網(wǎng)絡(luò)傳輸和響應(yīng)的速度越來越快,萬物互聯(lián)時代即將來臨。根據(jù)研究機(jī)構(gòu)IDC的報告,2020年全球物聯(lián)網(wǎng)市場規(guī)模將達(dá)到17000億美元,物聯(lián)網(wǎng)設(shè)備將有200億臺。在2025年,這一數(shù)字更將達(dá)到754億臺。
同時,由于物聯(lián)網(wǎng)設(shè)備的防護(hù)難度或?qū)Π踩缘暮鲆?,使得物?lián)網(wǎng)設(shè)備異常脆弱,很容易被攻擊者發(fā)現(xiàn)漏洞并利用。據(jù)統(tǒng)計,物聯(lián)網(wǎng)設(shè)備在全球范圍內(nèi)已暴露7100多萬臺,包含路由器、攝像頭、防火墻、打印機(jī)、VPN等設(shè)備類型,物聯(lián)網(wǎng)設(shè)備的安全需求日益凸顯。小編將為大家盤點(diǎn)2017年發(fā)生的十二大物聯(lián)網(wǎng)安全事件。
一、智能玩具泄露200萬父母與兒童語音信息
今年3月,Spiral Toys旗下的CloudPets系列動物填充玩具遭遇數(shù)據(jù)泄露,敏感客戶數(shù)據(jù)庫受到惡意入侵。此次事故泄露信息包括玩具錄音、MongoDB泄露的數(shù)據(jù)、220萬賬戶語音信息、數(shù)據(jù)庫勒索信息等。這些數(shù)據(jù)被保存在一套未經(jīng)密碼保護(hù)的公開數(shù)據(jù)庫當(dāng)中。
Spiral Toys公司將客戶數(shù)據(jù)庫保存在可公開訪問的位置之外,還利用一款未經(jīng)任何驗證機(jī)制保護(hù)的Amazon托管服務(wù)存儲客戶的個人資料、兒童姓名及其與父母、親屬及朋友間的關(guān)系信息。只需要了解文件的所處位置,任何人都能夠輕松獲取到該數(shù)據(jù)。
2015年11月,香港玩具制造商VTech就曾遭遇入侵,近500萬名成年用戶的姓名、電子郵箱地址、密碼、住址以及超過20萬兒童的姓名、性別與生日不慎外泄。就在一個月后,一位研究人員又發(fā)現(xiàn)美泰公司生產(chǎn)的聯(lián)網(wǎng)型芭比娃娃中存在的漏洞可能允許黑客攔截用戶的實(shí)時對話。
家長應(yīng)該提高憂患意識,給小孩買任何可聯(lián)網(wǎng)智能玩具之前,三思而后行。
二、基帶漏洞可攻擊數(shù)百萬部華為手機(jī)
今年4月,安全公司Comsecuris的一名安全研究員發(fā)現(xiàn),未公開的基帶漏洞MIAMI影響了華為智能手機(jī)、筆記本W(wǎng)WAN模塊以及l(fā)oT(物聯(lián)網(wǎng))組件。
基帶是蜂窩調(diào)制解調(diào)器制造商使用的固件,用于智能手機(jī)連接到蜂窩網(wǎng)絡(luò),發(fā)送和接收數(shù)據(jù),并進(jìn)行語音通話。攻擊者可通過基帶漏洞監(jiān)聽手機(jī)通信,撥打電話,發(fā)送短信,或者進(jìn)行大量隱蔽,不為人知的通信。
該漏洞是HiSliconBalong芯片組中的4G LTE調(diào)制解調(diào)器(俗稱貓)引發(fā)的。Hisilion科技是華為的一個子公司,同時Balong應(yīng)用處理器叫做:Kirin。
這些有漏洞的固件存在于華為榮耀系列手機(jī)中。研究人員無法具體確定有多少設(shè)備受到了這個漏洞的影響。他們估計有數(shù)千萬的華為智能手機(jī)可能收到攻擊。僅在2016年第三季度銷售的3300萬元的智能手機(jī)中,其中就有50%使用了這個芯片。
三、三星Tizen操作系統(tǒng)存在嚴(yán)重安全漏洞
今年4月,三星Tizen操作系統(tǒng)被發(fā)現(xiàn)存在40多個安全漏洞,Tizen操作系統(tǒng)被應(yīng)用在三星智能電視、智能手表、Z系列手機(jī)上,全球有不少用戶正在使用。
這些漏洞可能讓黑客更容易從遠(yuǎn)程攻擊與控制設(shè)備,且三星在過去8個月以來一直沒有修復(fù)這些三星在產(chǎn)品測試中編碼錯誤所引起的漏洞。安全專家狠批其程序代碼早已過時,黑客可以利用這些漏洞自遠(yuǎn)程完全地控制這些物聯(lián)網(wǎng)裝置。
值得一提的是三星目前大約有3000萬臺電視搭載了Tizen系統(tǒng),而且三星更是計劃到今年年底之前有1000萬部手機(jī)運(yùn)行該系統(tǒng),并希望藉此減少對Android系統(tǒng)的依賴,但很顯然Tizen現(xiàn)在仍不安全。
四、無人機(jī)多次入侵成都雙流國際機(jī)場
今年4月,成都雙流連續(xù)發(fā)生多起無人機(jī)(無人飛行器)黑飛事件,導(dǎo)致百余架次航班被迫備降或返航,超過萬名旅客受阻滯留機(jī)場,經(jīng)濟(jì)損失以千萬元計,旅客的生命安全和損失更是遭到了巨大的威脅。
無人機(jī)已經(jīng)進(jìn)入人們的工作和生活。不僅在國防、救援、勘探等領(lǐng)域發(fā)揮著越來越重的作用,更成為物流、拍攝、旅游等商業(yè)服務(wù)的新模式。一臺無人機(jī)由通信系統(tǒng)、傳感器、動力系統(tǒng)、儲能裝置、任務(wù)載荷系統(tǒng)、控制電路和機(jī)體等多個模塊組成。與我們平常使用的智能手機(jī)、平板電腦一樣,在系統(tǒng)、信號、應(yīng)用上面臨各類安全威脅。
在今年11月份的一次安全會議上,阿里巴巴安全研究人員做了遠(yuǎn)程劫持無人機(jī)的演示,一個專業(yè)人員無需軟件漏洞就能Root(獲得管理員權(quán)限)無人機(jī)。而就在1年前的2016年黑帽安全亞洲峰會上,IBM安全專家也演示了遠(yuǎn)程遙控兩公里內(nèi)的無人機(jī)起飛的案例,攻擊者只需要多掌握一點(diǎn)無線電通信的基礎(chǔ)知識就能夠完成劫持操作。
針對越來越多的安全威脅,為了保障無人機(jī)的運(yùn)行安全,頂象技術(shù)聯(lián)手迅蟻網(wǎng)絡(luò)推出國內(nèi)首個無人機(jī)安全解決方案——“無人機(jī)全鏈路防護(hù)體系”。在設(shè)備端:通過虛機(jī)源碼保護(hù)技術(shù)對核心算法、系統(tǒng)源代碼進(jìn)行保護(hù),以防范系統(tǒng)的代碼泄露、被破解,保障無人機(jī)的系統(tǒng)安全。在通訊端:配置鏈路保護(hù)技術(shù),防范在數(shù)據(jù)傳輸中被竊聽、篡改、劫持,保障通信指令的可信有效和操控安全。在服務(wù)器端:部署云安全防護(hù),保障服務(wù)器、網(wǎng)絡(luò)和各個應(yīng)用的安全,并提供實(shí)施風(fēng)險決策和智能分析。
五、Avanti Markets自動售貨機(jī)泄露用戶數(shù)據(jù)
今年七月,美國自動售貨機(jī)供應(yīng)商 Avanti Markets遭遇黑客入侵內(nèi)網(wǎng)。攻擊者在終端支付設(shè)備中植入惡意軟件,并竊取了用戶信用卡賬戶以及生物特征識別數(shù)據(jù)等個人信息。該公司的售貨機(jī)大多分布在各大休息室,售賣飲料、零食等副食品,顧客可以用信用卡支付、指紋掃描支付或現(xiàn)金支付的方式買單。Avanti Markets的用戶多達(dá)160萬。
根據(jù)某位匿名者提供的消息,Avanti 沒有采取任何安全措施保護(hù)數(shù)據(jù)安全,連基本的 P2P 加密都沒有做到。
事實(shí)上,售貨終端以及支付終端等IoT設(shè)備遭遇入侵在近幾年似乎已成為家常便飯。支付卡機(jī)器以及POS終端之所以備受黑客歡迎,主要是因為從這里竊取到的數(shù)據(jù)很容易變現(xiàn)。遺憾的是,POS終端廠商總是生產(chǎn)一批批不安全的產(chǎn)品,而且只在產(chǎn)品上市發(fā)布之后才考慮到安全問題。
六、17.5 萬個安防攝像頭被曝漏洞
今年八月,深圳某公司制造的17.5萬個物聯(lián)網(wǎng)安防攝像頭被爆可能遭受黑客攻擊,這些安防攝像頭可以提供監(jiān)控和多項安全解決方案,包括網(wǎng)絡(luò)攝像頭、傳感器和警報器等。
安全專家在該公司制造的兩個型號的安防攝像頭中找到了多個緩沖區(qū)溢出漏洞。這些安防攝像頭都是通用即插即用(UPnP)設(shè)備,它們能自動在路由器防火墻上打開端口接受來自互聯(lián)網(wǎng)的訪問。
安全專家注意到,兩款安防攝像頭可能會遭受兩種不同的網(wǎng)絡(luò)攻擊,一種攻擊會影響攝像頭的網(wǎng)絡(luò)服務(wù)器服務(wù),另一種則會波及 RSTP(實(shí)時串流協(xié)議)服務(wù)器。
研究人員稱這兩款安防攝像頭的漏洞很容易就會被黑客利用,只需使用默認(rèn)憑證登陸,任何人都能訪問攝像頭的轉(zhuǎn)播畫面。同時,攝像頭存在的緩沖區(qū)溢出漏洞還使黑客能對其進(jìn)行遠(yuǎn)程控制。
七、超1700對臺IoT設(shè)備Telnet密碼列表遭泄露
今年八月,安全研究人員 Ankit Anubhav 在 Twitter 上分享了一則消息,聲稱超 1700 臺 IoT 設(shè)備的有效 Telnet 密碼列表遭泄露,這些密碼可以被黑客用來擴(kuò)大僵尸網(wǎng)絡(luò)進(jìn)行 DDoS 攻擊的動力來源。
這份列表中包含了33138 個IP地址、設(shè)備名稱和telnet密碼,列表中大部分的用戶名密碼組合都是”admin:admin”或者”root:root”等。這整份列表中包含143種密碼組合,其中60種密碼組合都來自于Mirai Telnet掃描器。GDI 研究人員在分析了上述列表后確認(rèn)它由 8200 個獨(dú)特 IP 地址組成,大約每 2.174 個 IP 地址是通過遠(yuǎn)程登錄憑證進(jìn)行訪問的。然而,該列表中的 61% IP 地址位于中國。
該列表最初于今年 6 月在 Pastebin 平臺出現(xiàn),早期名單的泄露者與此前發(fā)布有效登錄憑據(jù)轉(zhuǎn)儲、散發(fā)僵尸網(wǎng)絡(luò)源代碼的黑客是同一人。當(dāng)天正值七夕,簡直就是國內(nèi)黑客們的七夕禮物。
八、藍(lán)牙協(xié)議爆嚴(yán)重安全漏洞,影響53億設(shè)備
物聯(lián)網(wǎng)安全研究公司Armis在藍(lán)牙協(xié)議中發(fā)現(xiàn)了8個零日漏洞,這些漏洞將影響超過53億設(shè)備——從Android、iOS、Windows以及Linux系統(tǒng)設(shè)備到使用短距離無線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備,利用這些藍(lán)牙協(xié)議漏洞,Armis構(gòu)建了一組攻擊向量(attack vector)“BlueBorne”,演示中攻擊者完全接管支持藍(lán)牙的設(shè)備,傳播惡意軟件,甚至建立一個“中間人”(MITM)連接。
研究人員表示,想要成功實(shí)施攻擊,必備的因素是:受害者設(shè)備中的藍(lán)牙處于“開啟”狀態(tài),以及很明顯的一點(diǎn),要盡可能地靠近攻擊者的設(shè)備。此外,需要注意的是,成功的漏洞利用甚至不需要將脆弱設(shè)備與攻擊者的設(shè)備進(jìn)行配對。
BlueBorne可以服務(wù)于任何惡意目的,例如網(wǎng)絡(luò)間諜、數(shù)據(jù)竊取、勒索攻擊,甚至利用物聯(lián)網(wǎng)設(shè)備創(chuàng)建大型僵尸網(wǎng)絡(luò)(如Mirai僵尸網(wǎng)絡(luò)),或是利用移動設(shè)備創(chuàng)建僵尸網(wǎng)絡(luò)(如最近的WireX僵尸網(wǎng)絡(luò))。BlueBorne攻擊向量可以穿透安全的‘氣隙’網(wǎng)絡(luò)(將電腦與互聯(lián)網(wǎng)以及任何連接到互聯(lián)網(wǎng)上的電腦進(jìn)行隔離),這一點(diǎn)是其他大多數(shù)攻擊向量所不具備的能力。
九、WPA2爆嚴(yán)重安全漏洞,黑客可任意讀取信息
今年10月,有安全專家表示W(wǎng)iFi的WPA2(WPA2是一種保護(hù)無線網(wǎng)絡(luò)安全的加密協(xié)議)存在重大漏洞,導(dǎo)致黑客可任意讀取通過WAP2保護(hù)的任何無線網(wǎng)絡(luò)的所有信息。
據(jù)發(fā)現(xiàn)該漏洞的比利時魯汶大學(xué)計算機(jī)安全學(xué)者馬蒂·凡赫爾夫(Mathy Vanhoef)稱:“我們發(fā)現(xiàn)了WPA2的嚴(yán)重漏洞,這是一種如今使用最廣泛的WiFi網(wǎng)絡(luò)保護(hù)協(xié)議。黑客可以使用這種新穎的攻擊技術(shù)來讀取以前假定為安全加密的信息,如信用卡號、密碼、聊天信息、電子郵件、照片等等。”
據(jù)悉,該漏洞名叫“KRACK”,存在于所有應(yīng)用WPA2協(xié)議的產(chǎn)品或服務(wù)中。其中,Android和Linux最為脆弱,Windows、OpenBSD、iOS、macOS、聯(lián)發(fā)科技、Linksys等無線產(chǎn)品都受影響。
“KRACK”漏洞利用有一定局限性,比如,需要在正常WiFi信號輻射到范圍內(nèi)。另外,該漏洞可以讓中間人竊取無線通信中的數(shù)據(jù),而不是直接破解WiFi的密碼。
十、智能家居設(shè)備存在漏洞,吸塵器秒變監(jiān)視器
今年11月,Check Point研究人員表示LG智能家居設(shè)備存在漏洞,黑客可以利用該漏洞完全控制一個用戶賬戶,然后遠(yuǎn)程劫持LG SmartThinQ家用電器,包括冰箱,干衣機(jī),洗碗機(jī),微波爐以及吸塵機(jī)器人。
LG智能家居的移動端應(yīng)用程序允許用戶遠(yuǎn)程控制其設(shè)備(包括打開和關(guān)閉它們)。例如,用戶可以在回家前啟動烤箱和空調(diào),在進(jìn)超市前檢查智能冰箱中還有多少庫存,或者檢查洗衣機(jī)何時完成一個洗衣循環(huán)。當(dāng)用戶離開時,無論設(shè)備是開啟的還是關(guān)閉的,網(wǎng)絡(luò)犯罪分子都可以得到一個完美的入侵機(jī)會,并將它們轉(zhuǎn)換為實(shí)時監(jiān)控設(shè)備。
研究人員演示了黑客通過控制安裝在設(shè)備內(nèi)的集成攝像頭將LG Hom-Bot變成一個間諜。他們分析了Hom-Bot并找到了通用異步收發(fā)傳輸器(UART)的連接,當(dāng)連接被找到時,研究人員就可以操縱它來訪問文件系統(tǒng),一旦主進(jìn)程被調(diào)試,他們就可以找到啟動Hom-Bot與SmartThinQ移動端應(yīng)用程序之間用于通信的代碼了。
迄今為止LG已售出超過100萬臺Hom-Bot吸塵器,但并非所有型號都具有HomeGuard安全監(jiān)控功能。
十一、美國交通指示牌被攻擊,播放反特朗普語言
今年12月,位于達(dá)拉斯北中央高速公路附近的一個電子交通指示牌遭到了不明黑客的攻擊。標(biāo)志牌的顯示內(nèi)容遭到了篡改,被用于顯示針對美國現(xiàn)任總統(tǒng)唐納德·特朗普(Donald Trump)以及其支持者的侮辱性言語。
事件發(fā)生在周五晚上,這些信息被持續(xù)不間斷地循環(huán)播放,并一直持續(xù)到周六早上。如此一塊指示牌不僅震驚了人們,還造成了交通擁堵,因為大多數(shù)司機(jī)決定停下來“拍照留念”。值得注意的是,這并不是美國首次遭遇電子交通指示牌被黑客攻擊事件。在2015年12月,特朗普的一位支持者在位于加利福尼亞州科羅納市的一個高速公路牌上留下了“為唐納德·特朗普投票(Vote Donald Trump)”的消息。
安全專家表示,攻擊電子交通指示牌是很簡單的。因為,它們的控制后臺總是采用默認(rèn)密碼,并提供有關(guān)如何打開控制臺電源、關(guān)閉標(biāo)志顯示、關(guān)閉快速消息以及創(chuàng)建自定義消息的說明。
十二、1000余臺利盟(Lexmark)打印機(jī)在線暴露,涉及眾多國家政府辦公室
NewSky Security的安全研究人員最近發(fā)現(xiàn)超過1000臺利盟(Lexmark)打印機(jī)因人為配置錯誤而在線暴露,任何能夠連接到互聯(lián)網(wǎng)的人都可以輕松地對其進(jìn)行訪問。
研究人員確定的易受攻擊打印機(jī)具體數(shù)量為1123臺,它們均沒有設(shè)置密碼保護(hù)。這意味著,只要潛在攻擊者能夠找到這些打印機(jī),就可以執(zhí)行多種不同類型的活動。比如,添加后門、劫持打印作業(yè)、使打印機(jī)脫機(jī),甚至可以發(fā)送大量打印垃圾內(nèi)容的作業(yè)指令造成打印機(jī)的物理損壞。
這些打印機(jī)來自全球多個國家,涉及企業(yè)、大學(xué),甚至還包括某些國家政府辦公室。NewSky Security的研究人員在使用Shodan引擎進(jìn)行搜索時,就發(fā)現(xiàn)了一臺在線暴露的打印機(jī)似乎屬于美國拉斐特市政府辦公室。
總結(jié)
上述曝光的物聯(lián)網(wǎng)安全事件,僅僅是呈現(xiàn)在大家眼前的冰山一角,隱藏在背后的物聯(lián)網(wǎng)安全威脅層出不窮,2018的安全形勢將會更加嚴(yán)峻。隨著物聯(lián)網(wǎng)逐漸走入千家萬戶的生活當(dāng)中,物聯(lián)網(wǎng)設(shè)備將成為黑客們新的戰(zhàn)場,而且黑客攻擊日益組織化、產(chǎn)業(yè)化,攻擊對象的廣度及深度,將有大幅度的變化。
(原標(biāo)題:盤點(diǎn)2017年發(fā)生的12大物聯(lián)網(wǎng)安全事件)