由蜜罐引發(fā)的物聯(lián)網(wǎng)安全小談
最近幾年,“物聯(lián)網(wǎng)”正以迅雷不及掩耳之勢四處圈地,“凡聯(lián)網(wǎng)之物都能被黑”的惡名也如影隨形。僅2015年,安全研究人員就發(fā)現(xiàn)了嬰兒監(jiān)控器、滑板、來復(fù)槍和吉普車等物聯(lián)網(wǎng)設(shè)備中的漏洞,一名研究者甚至在一架飛機(jī)的飛行過程中對其進(jìn)行了短暫地控制。
《紐約時報》曾發(fā)表評論文:
“依靠便捷和更加安全的賣點,物聯(lián)網(wǎng)產(chǎn)品廣受熱捧。而現(xiàn)實卻相反,這是一輛在隱私及安全的軌道上頻繁失事的高速列車。”
對于物聯(lián)網(wǎng)設(shè)備的擔(dān)憂其實并非剛剛開始,安全研究人員一直在警告數(shù)百萬的物聯(lián)網(wǎng)設(shè)備存在安全隱患、易受到攻擊。而根據(jù)美國國土安全部網(wǎng)絡(luò)攻擊防御分支統(tǒng)計結(jié)果顯示,去年被報道的安全事故近245件。
那些設(shè)備究竟是如何被黑的呢?
為了深入研究,研究者建立了“物聯(lián)網(wǎng)蜜罐”——用于尋找針對聯(lián)網(wǎng)加油站和醫(yī)療設(shè)備發(fā)動攻擊的黑客,并研究他們的攻擊行為。
TrendMicro公司6個月內(nèi)在7個國家建立了一批防護(hù)措施“不佳”的聯(lián)網(wǎng)加油站,看看會發(fā)生什么情況?今年早些時候,研究者HD Moore透露,超過5000個連接到網(wǎng)絡(luò)上的加油站沒有密碼設(shè)置,這就意味著攻擊者可以直接訪問它們并進(jìn)行破壞,通過變更設(shè)置來讓原本滿滿的泵顯示為空的,而最終導(dǎo)致溢出。
該項目最終一共發(fā)現(xiàn)20起攻擊:
趨勢科技:一些攻擊只是簡單探測加油站的位置。而美國加油站是最“受歡迎”的目標(biāo)。
其中,有兩個針對美國加油站的拒絕服務(wù)攻擊被認(rèn)為與敘利亞電子軍隊有關(guān),這是一個親敘利亞的黑客組織,盡管研究者尚不能肯定地說攻擊絕對就是他們干的。
約旦的雪佛龍和英國石油公司加油站似乎被一個與“伊朗黑客組織”有關(guān)的黑客訪問過,而他們只是把泵的名稱從“無鉛”和“柴油”變更成了“IDC組織到此一游”和“Ahaad在這里”這樣而已。當(dāng)然,這也是一種攻擊類型,但是大多沒什么實際攻擊性。
盡管研究者不能確定,但是目前還未有攻擊者嘗試變更能源水平設(shè)置,而這樣的行為會造成非常嚴(yán)重的損害。
“不久之后,會有更為嚴(yán)重的攻擊出現(xiàn)”
Kyle Wilhoit在2015BlackHat黑帽大會如是說道。
無獨(dú)有偶,在另一個黑客大會Defcon上,研究者說他們已經(jīng)研究了包括胰島素泵、起搏器、MRI機(jī)器和其他醫(yī)療控制設(shè)備系統(tǒng)的物聯(lián)網(wǎng)。在蜜罐測試中,僅通過來自制造商網(wǎng)站的通用用戶名和密碼便能獲得這些設(shè)備的控制權(quán)。當(dāng)然,也有一些廠商天真地把密碼和用戶名放進(jìn)一個Pastebin文件中,實質(zhì)上就是說“這里有一些醫(yī)療設(shè)備的用戶名和密碼,如果有人想攻擊他們,快看這里”。
這些作為“蜜罐”的醫(yī)療設(shè)備被登錄超過55000次,被裝惡意軟件超過300次,里面有24個指令以及8個使用特殊憑證的登錄憑記——也就是說,有人打開Pastebin文件就可以濫用里面的信息了。
攻擊者進(jìn)入醫(yī)療設(shè)備的蜜罐
上面數(shù)據(jù)顯示,大部分的攻擊源于荷蘭、中國和韓國
Protibiti首席研究院Scott Erven說:“這些基本都是些小打小鬧,而非針對性攻擊。”
大多數(shù)攻擊者只是在做簡單的“探究”,測繪物聯(lián)網(wǎng)的版圖。然而Erven說如此輕松便可以進(jìn)入醫(yī)院的藥物設(shè)備,攻擊者還能獲得這些設(shè)備中的信息;只要你進(jìn)入了一個心電圖機(jī),理論上你就能得到使用這臺設(shè)備的病人的信息,例如他們的姓名、社保號碼和出生日期。
在現(xiàn)實生活中,惡意軟件同樣也可以干擾醫(yī)療設(shè)備的運(yùn)行。 “如果大規(guī)模的攻擊造成了設(shè)備故障,我們是沒有辦法立刻知道這一點。”
但是通過這些“蜜罐”,醫(yī)療設(shè)備安全研究者并沒有發(fā)現(xiàn)任何明顯的惡意攻擊,比如讓起搏器不正常工作或者給病人注射過量胰島素等等。
“他們(黑客)有系統(tǒng)管理權(quán)限,但是他們并不發(fā)送指令,可能他們沒有意識到自己已經(jīng)獲得了一臺MRI機(jī)器的root權(quán)限。”
因此,我們是否應(yīng)該重視這樣的情況呢?攻擊者能夠進(jìn)入這些系統(tǒng),但是可能只是一次,他們似乎對攻擊這些設(shè)備或者加害于人沒什么興趣。
物聯(lián)網(wǎng)安全:一顆定時炸彈?
來自IBM的Andy Thurai表示,科技的發(fā)展遠(yuǎn)遠(yuǎn)超出了企業(yè)自身安全維護(hù)能力的提升,物聯(lián)網(wǎng)則匯集了網(wǎng)絡(luò)中各種各樣的傳感器和部件。公司卻沒有為安全業(yè)務(wù)支付適合的費(fèi)用,盡管已經(jīng)開始所有增長,但還遠(yuǎn)遠(yuǎn)不夠,而物聯(lián)網(wǎng)則把一切弄得更糟了。所以說,物聯(lián)網(wǎng)是一個定時炸彈。
據(jù)OF物聯(lián)網(wǎng)報道,作為連接上述設(shè)備所廣泛使用的重要無線互聯(lián)標(biāo)準(zhǔn)之一,ZigBee技術(shù)也于近期召開的2015黑帽大會上被曝出存在嚴(yán)重的安全漏洞,引發(fā)了業(yè)內(nèi)的廣泛關(guān)注。
FreeBuf之前也有文章討論過物聯(lián)網(wǎng)安全藍(lán)海戰(zhàn)略。ZigBee是一種低成本、低功耗、近距離的無線組網(wǎng)通訊技術(shù),目前已廣泛存在于諸如智能燈泡、智能門鎖、運(yùn)動傳感器、溫度傳感器等大量新興的物聯(lián)網(wǎng)設(shè)備中。然而,研究人員卻發(fā)現(xiàn)在ZigBee技術(shù)的實施方法中存在一個嚴(yán)重缺陷,涉及到多種類型的設(shè)備中,黑客有可能以此危害ZigBee網(wǎng)絡(luò),并“接管該網(wǎng)絡(luò)內(nèi)所有互聯(lián)設(shè)備的控制權(quán)”。由此,可能帶來大量物聯(lián)網(wǎng)產(chǎn)品安全的安全風(fēng)險。
近日一份研究報告顯示,針對物聯(lián)網(wǎng)安全的小型技術(shù)解決方案和服務(wù)市場將會出現(xiàn)井噴,物聯(lián)網(wǎng)安全市場將在2020年的時候增長至289億美元。
當(dāng)然針對層出不窮的物聯(lián)網(wǎng)安全事故,也不是人人都愁眉以對的。
安全研究者Dan Tentler認(rèn)為,
“研究物聯(lián)網(wǎng)設(shè)備漏洞是很困難的。為了攻擊吉普車,研究者不得不買一輛,然后花一年時間研究代碼。當(dāng)攻擊者進(jìn)入這些‘蜜罐’時候,他們可能仍不知道可以做些什么壞事。”