由蜜罐引發(fā)的物聯(lián)網(wǎng)安全小談
最近幾年,“物聯(lián)網(wǎng)”正以迅雷不及掩耳之勢(shì)四處圈地,“凡聯(lián)網(wǎng)之物都能被黑”的惡名也如影隨形。僅2015年,安全研究人員就發(fā)現(xiàn)了嬰兒監(jiān)控器、滑板、來復(fù)槍和吉普車等物聯(lián)網(wǎng)設(shè)備中的漏洞,一名研究者甚至在一架飛機(jī)的飛行過程中對(duì)其進(jìn)行了短暫地控制。
《紐約時(shí)報(bào)》曾發(fā)表評(píng)論文:
“依靠便捷和更加安全的賣點(diǎn),物聯(lián)網(wǎng)產(chǎn)品廣受熱捧。而現(xiàn)實(shí)卻相反,這是一輛在隱私及安全的軌道上頻繁失事的高速列車。”
對(duì)于物聯(lián)網(wǎng)設(shè)備的擔(dān)憂其實(shí)并非剛剛開始,安全研究人員一直在警告數(shù)百萬的物聯(lián)網(wǎng)設(shè)備存在安全隱患、易受到攻擊。而根據(jù)美國(guó)國(guó)土安全部網(wǎng)絡(luò)攻擊防御分支統(tǒng)計(jì)結(jié)果顯示,去年被報(bào)道的安全事故近245件。
那些設(shè)備究竟是如何被黑的呢?
為了深入研究,研究者建立了“物聯(lián)網(wǎng)蜜罐”——用于尋找針對(duì)聯(lián)網(wǎng)加油站和醫(yī)療設(shè)備發(fā)動(dòng)攻擊的黑客,并研究他們的攻擊行為。
TrendMicro公司6個(gè)月內(nèi)在7個(gè)國(guó)家建立了一批防護(hù)措施“不佳”的聯(lián)網(wǎng)加油站,看看會(huì)發(fā)生什么情況?今年早些時(shí)候,研究者HD Moore透露,超過5000個(gè)連接到網(wǎng)絡(luò)上的加油站沒有密碼設(shè)置,這就意味著攻擊者可以直接訪問它們并進(jìn)行破壞,通過變更設(shè)置來讓原本滿滿的泵顯示為空的,而最終導(dǎo)致溢出。
該項(xiàng)目最終一共發(fā)現(xiàn)20起攻擊:
趨勢(shì)科技:一些攻擊只是簡(jiǎn)單探測(cè)加油站的位置。而美國(guó)加油站是最“受歡迎”的目標(biāo)。
其中,有兩個(gè)針對(duì)美國(guó)加油站的拒絕服務(wù)攻擊被認(rèn)為與敘利亞電子軍隊(duì)有關(guān),這是一個(gè)親敘利亞的黑客組織,盡管研究者尚不能肯定地說攻擊絕對(duì)就是他們干的。
約旦的雪佛龍和英國(guó)石油公司加油站似乎被一個(gè)與“伊朗黑客組織”有關(guān)的黑客訪問過,而他們只是把泵的名稱從“無鉛”和“柴油”變更成了“IDC組織到此一游”和“Ahaad在這里”這樣而已。當(dāng)然,這也是一種攻擊類型,但是大多沒什么實(shí)際攻擊性。
盡管研究者不能確定,但是目前還未有攻擊者嘗試變更能源水平設(shè)置,而這樣的行為會(huì)造成非常嚴(yán)重的損害。
“不久之后,會(huì)有更為嚴(yán)重的攻擊出現(xiàn)”
Kyle Wilhoit在2015BlackHat黑帽大會(huì)如是說道。
無獨(dú)有偶,在另一個(gè)黑客大會(huì)Defcon上,研究者說他們已經(jīng)研究了包括胰島素泵、起搏器、MRI機(jī)器和其他醫(yī)療控制設(shè)備系統(tǒng)的物聯(lián)網(wǎng)。在蜜罐測(cè)試中,僅通過來自制造商網(wǎng)站的通用用戶名和密碼便能獲得這些設(shè)備的控制權(quán)。當(dāng)然,也有一些廠商天真地把密碼和用戶名放進(jìn)一個(gè)Pastebin文件中,實(shí)質(zhì)上就是說“這里有一些醫(yī)療設(shè)備的用戶名和密碼,如果有人想攻擊他們,快看這里”。
這些作為“蜜罐”的醫(yī)療設(shè)備被登錄超過55000次,被裝惡意軟件超過300次,里面有24個(gè)指令以及8個(gè)使用特殊憑證的登錄憑記——也就是說,有人打開Pastebin文件就可以濫用里面的信息了。
攻擊者進(jìn)入醫(yī)療設(shè)備的蜜罐
上面數(shù)據(jù)顯示,大部分的攻擊源于荷蘭、中國(guó)和韓國(guó)
Protibiti首席研究院Scott Erven說:“這些基本都是些小打小鬧,而非針對(duì)性攻擊。”
大多數(shù)攻擊者只是在做簡(jiǎn)單的“探究”,測(cè)繪物聯(lián)網(wǎng)的版圖。然而Erven說如此輕松便可以進(jìn)入醫(yī)院的藥物設(shè)備,攻擊者還能獲得這些設(shè)備中的信息;只要你進(jìn)入了一個(gè)心電圖機(jī),理論上你就能得到使用這臺(tái)設(shè)備的病人的信息,例如他們的姓名、社保號(hào)碼和出生日期。
在現(xiàn)實(shí)生活中,惡意軟件同樣也可以干擾醫(yī)療設(shè)備的運(yùn)行。 “如果大規(guī)模的攻擊造成了設(shè)備故障,我們是沒有辦法立刻知道這一點(diǎn)。”
但是通過這些“蜜罐”,醫(yī)療設(shè)備安全研究者并沒有發(fā)現(xiàn)任何明顯的惡意攻擊,比如讓起搏器不正常工作或者給病人注射過量胰島素等等。
“他們(黑客)有系統(tǒng)管理權(quán)限,但是他們并不發(fā)送指令,可能他們沒有意識(shí)到自己已經(jīng)獲得了一臺(tái)MRI機(jī)器的root權(quán)限。”
因此,我們是否應(yīng)該重視這樣的情況呢?攻擊者能夠進(jìn)入這些系統(tǒng),但是可能只是一次,他們似乎對(duì)攻擊這些設(shè)備或者加害于人沒什么興趣。
物聯(lián)網(wǎng)安全:一顆定時(shí)炸彈?
來自IBM的Andy Thurai表示,科技的發(fā)展遠(yuǎn)遠(yuǎn)超出了企業(yè)自身安全維護(hù)能力的提升,物聯(lián)網(wǎng)則匯集了網(wǎng)絡(luò)中各種各樣的傳感器和部件。公司卻沒有為安全業(yè)務(wù)支付適合的費(fèi)用,盡管已經(jīng)開始所有增長(zhǎng),但還遠(yuǎn)遠(yuǎn)不夠,而物聯(lián)網(wǎng)則把一切弄得更糟了。所以說,物聯(lián)網(wǎng)是一個(gè)定時(shí)炸彈。
據(jù)OF物聯(lián)網(wǎng)報(bào)道,作為連接上述設(shè)備所廣泛使用的重要無線互聯(lián)標(biāo)準(zhǔn)之一,ZigBee技術(shù)也于近期召開的2015黑帽大會(huì)上被曝出存在嚴(yán)重的安全漏洞,引發(fā)了業(yè)內(nèi)的廣泛關(guān)注。
FreeBuf之前也有文章討論過物聯(lián)網(wǎng)安全藍(lán)海戰(zhàn)略。ZigBee是一種低成本、低功耗、近距離的無線組網(wǎng)通訊技術(shù),目前已廣泛存在于諸如智能燈泡、智能門鎖、運(yùn)動(dòng)傳感器、溫度傳感器等大量新興的物聯(lián)網(wǎng)設(shè)備中。然而,研究人員卻發(fā)現(xiàn)在ZigBee技術(shù)的實(shí)施方法中存在一個(gè)嚴(yán)重缺陷,涉及到多種類型的設(shè)備中,黑客有可能以此危害ZigBee網(wǎng)絡(luò),并“接管該網(wǎng)絡(luò)內(nèi)所有互聯(lián)設(shè)備的控制權(quán)”。由此,可能帶來大量物聯(lián)網(wǎng)產(chǎn)品安全的安全風(fēng)險(xiǎn)。
近日一份研究報(bào)告顯示,針對(duì)物聯(lián)網(wǎng)安全的小型技術(shù)解決方案和服務(wù)市場(chǎng)將會(huì)出現(xiàn)井噴,物聯(lián)網(wǎng)安全市場(chǎng)將在2020年的時(shí)候增長(zhǎng)至289億美元。
當(dāng)然針對(duì)層出不窮的物聯(lián)網(wǎng)安全事故,也不是人人都愁眉以對(duì)的。
安全研究者Dan Tentler認(rèn)為,
“研究物聯(lián)網(wǎng)設(shè)備漏洞是很困難的。為了攻擊吉普車,研究者不得不買一輛,然后花一年時(shí)間研究代碼。當(dāng)攻擊者進(jìn)入這些‘蜜罐’時(shí)候,他們可能仍不知道可以做些什么壞事。”



























