哥倫比亞大學(xué)研究人員稱:辦公電話易受黑客竊聽
哥倫比亞大學(xué)研究人員發(fā)現(xiàn),在美國辦公普遍使用的高科技電話可以被黑客入侵成為監(jiān)聽設(shè)施。
黑客向NBC展示了如何通過電話麥克風(fēng)監(jiān)聽世界任何一個(gè)角落的對話,他們表示,只要有網(wǎng)絡(luò)就行。
在一項(xiàng)美國國防部資助項(xiàng)目中發(fā)現(xiàn)這一漏洞的博士生Ang Cui和哥倫比亞大學(xué)教授Sal Stolfo表示,他們可以遠(yuǎn)程控制一個(gè)被黑的電話實(shí)現(xiàn)任何他們想做的事情,并可以通過軟件隱藏痕跡。他們說,舉個(gè)例子,他們可以開啟一個(gè)裝在電話上的網(wǎng)絡(luò)攝像機(jī)或者讓電話的LED燈不亮的情況下把話筒打開,所以被監(jiān)聽對象不會(huì)察覺他們的電話已經(jīng)被入侵。
思科受歡迎的IP電話軟件也未能幸免,思科在一份提交給NBC的聲明中承認(rèn)了這個(gè)漏洞,但沒有說明有多少電話受到了影響。在早些時(shí)候的一條博客中提到,這家領(lǐng)先占領(lǐng)三分之一市場的IP電話制造商銷售業(yè)績剛剛超過了五千萬美金。在十二月發(fā)布給付費(fèi)客戶的漏洞報(bào)告中,思科列出了15款存在漏洞機(jī)型。
“你們可以想象這意味著什么,”Stolfo提到這個(gè)漏洞時(shí)表示。“任何關(guān)上門說的話都不再私密,不管是多敏感的話題。毫無隱私可言,你們這樣怎么開展業(yè)務(wù)?”
思科的聲明表示公司正在補(bǔ)救,公司告訴NBC它們正在計(jì)劃在下周發(fā)布安全公告。但是Stolfo表示他“對思科處理的速度非常擔(dān)憂”。
在12月29日德國舉行的混沌通訊大會(huì)的電話黑客展示中,Cui列舉了思科的電話在政府及部隊(duì)的應(yīng)用,盡管他表示還不知道這些電話是否易受攻擊。
“悲觀點(diǎn)講,這些電話被賣到了全球各地。”Stolfo表示:“任何政府如果想窺探市民的私人生活都可以用這個(gè)。這是一個(gè)絕佳的機(jī)會(huì)來創(chuàng)造一個(gè)低價(jià)的已經(jīng)部署完整的監(jiān)視系統(tǒng)。你把這些當(dāng)做情報(bào)站的話,這些就是免費(fèi)的監(jiān)視設(shè)施。”
此項(xiàng)研究由美國國防部分支國防高級研究計(jì)劃局資助(DARPA),該組織致力于計(jì)算機(jī)安全,由哥倫比亞大學(xué)工程及應(yīng)用科學(xué)學(xué)院計(jì)算機(jī)科學(xué)系進(jìn)行研究。該研究組織已曾在2011年發(fā)布惠普打印機(jī)黑客文章而引發(fā)全球緊張。
“我們認(rèn)為這比打印機(jī)入侵危險(xiǎn)很多,因?yàn)槲覀兡苡秒娫捵龅氖虑楦唷?rdquo;Stolfo表示。
在上周NBC的一份聲明中,Cui演示了一個(gè)小小的裝有軟件的設(shè)備接入思科的電話后如何在短短幾秒種內(nèi)改寫思科IP電話的程序。在他描述的這個(gè)場景下,一個(gè)黑客只需一會(huì)兒就能侵入一臺(tái)電話,比如,通過一部在秘書桌上的電話來進(jìn)行攻擊。
哥倫比亞實(shí)驗(yàn)室專注于所謂的“嵌入式設(shè)備”——在非個(gè)人電腦小工具中的計(jì)算機(jī)芯片,如電視、恒溫器或電話。目前,這些小玩意漸漸都變成互聯(lián)的并連接到互聯(lián)網(wǎng),因此可以被黑客遠(yuǎn)程入侵。
“這些手機(jī)真的就是把通用計(jì)算機(jī)塞進(jìn)一個(gè)塑料外殼,讓你覺得這是一個(gè)電話,”崔說。 “不能因?yàn)樗鼪]有鍵盤就覺得它不如一臺(tái)電腦。”
思科的IP電話——以及其他使用相同芯片的設(shè)備——極易受到攻擊,因?yàn)楦鶕?jù)崔所說,他們經(jīng)常連接到一臺(tái)中央服務(wù)器來尋找更新的說明。這就創(chuàng)造了一個(gè)黑客插入惡意代碼的途徑,他說。
手機(jī)上運(yùn)行著一款專為流行的Unix操作系統(tǒng)設(shè)計(jì)的改寫版本——CNU,但任何熟悉Unix的程序員都可以為電話編寫代碼,并讓它執(zhí)行任何功能,崔說。
“手機(jī)正等待著網(wǎng)絡(luò)上給它下命令。它們積極的說,‘有沒有人讓我運(yùn)行個(gè)代碼?’”Stofo說。
在NBC新聞最初的聲明中,思科公司表示,所有的思科IP電話“都有一個(gè)硬接線燈,當(dāng)話筒處于激活狀態(tài)時(shí)會(huì)提醒用戶,”這意味著它會(huì)提醒用戶自己手機(jī)的麥克風(fēng)已經(jīng)打開。但哥倫比亞大學(xué)的研究人員對此感到懷疑,并向NBC新聞?wù)故玖艘慌_(tái)被入侵的電話:他們的對話已被竊聽,但沒有證據(jù)表明麥克風(fēng)已被激活。
“根本沒有什么硬接線燈,”崔說道。“一切都被軟件所控制。”
在查看崔在德國的演示后,思科在NBC新聞發(fā)布了更新的聲明,不愿提及關(guān)于LED燈的問題上的意見分歧,只是說那“并不直接相關(guān)”。
然而,研究人員和思科仍然對潛在的攻擊方法持不同意見。
思科公司說,除極少數(shù)例外情況,黑客通常需要物理訪問一個(gè)電話以便開始攻擊。
“(遠(yuǎn)程攻擊需要)身份驗(yàn)證的遠(yuǎn)程訪問和非默認(rèn)設(shè)備設(shè)置相結(jié)合,”思科說。“不存在為遠(yuǎn)程身份驗(yàn)證準(zhǔn)備的默認(rèn)帳戶,且配置遠(yuǎn)程訪問的設(shè)備必須使用管理員配置的證書。”
然而,Stolfo說,黑客僅需要物理訪問網(wǎng)絡(luò)上的一臺(tái)電話——比如一個(gè)接待員的,一臺(tái)家中的或一名遠(yuǎn)程工作人員的電話——就能接入公司的整個(gè)電話網(wǎng)絡(luò)。
但他也堅(jiān)持仍有許多腳本允許遠(yuǎn)程攻擊。
升級將是一個(gè)辦法:一個(gè)外部的人可以欺騙工作人員去點(diǎn)擊一個(gè)帶有病毒的電子郵件附件,從而感染該工作人員的計(jì)算機(jī),然后使用該計(jì)算機(jī)從公司的內(nèi)部網(wǎng)絡(luò)攻擊手機(jī),他說。但研究人員說,仍存在其他缺陷使手機(jī)可以直接遭到來自公司外部的攻擊。
“它還能用另一種手段實(shí)現(xiàn),”崔補(bǔ)充道。“你可以攻擊網(wǎng)絡(luò),再攻擊一個(gè)人的電話。說CEO在家。”
DARPA的官員表示,他們不能對具體的研究作出評論,但普遍贊揚(yáng)了哥倫比亞大學(xué)的工作。
“DARPA的項(xiàng)目與探索當(dāng)前的系統(tǒng)存在什么樣的漏洞有關(guān),使我們能夠確定構(gòu)建原則,從而排除在未來的系統(tǒng)中出現(xiàn)類似的漏洞,”DARPA項(xiàng)目經(jīng)理Howard Shrobe博士在一份聲明中說。“電腦在許多設(shè)備中往往位于核心位置,而并不只是大多數(shù)人認(rèn)為的電腦(如電話、打印機(jī)、電表、汽車和飛機(jī)等),但它們也繼承了嵌入式計(jì)算機(jī)組件的漏洞。這些設(shè)備在我們的日常生活和關(guān)鍵基礎(chǔ)設(shè)施上具有巨大的影響,并因此成為關(guān)注的焦點(diǎn)。”
Stolfo說,現(xiàn)在至關(guān)重要的是主動(dòng)面對思科的缺陷,因?yàn)楣镜男迯?fù)速度不夠快。
“我們正在試圖提醒制造商,不給黑客提供入侵我們電話的機(jī)會(huì),”他說。“我們要求他們做的正如要求汽車制造商把安全帶安到汽車上來拯救生命一樣。”
研究人員尚未發(fā)布他們的攻擊代碼,因此自稱的罪犯不能簡單地復(fù)制他們的工作,或者在如今攻擊思科的電話系統(tǒng);且沒有證據(jù)顯示,黑客在現(xiàn)實(shí)世界中利用了此漏洞。他們相信別人會(huì)成功并獨(dú)立地重復(fù)他們的研究,但是,思科與黑客之間存在一場競賽,且崔認(rèn)為它可能已經(jīng)開始了。
“如果別人仍沒能完成這個(gè),我會(huì)感到吃驚的,”崔說。