2017年随着物联网的高速发展,人们生活中与物联网设备的接触越来越频繁,人与物联网之间的联系更加紧密。IPv6通讯协议、5G通信的推广,网络传输和响应的速度越来越快,万物互联时代即将来临。根据研究机构IDC的报告,2020年全球物联网市场规模将达到17000亿美元,物联网设备将有200亿台。在2025年,这一数字更将达到754亿台。
同时,由于物联网设备的防护难度或对安全性的忽视,使得物联网设备异常脆弱,很容易被攻击者发现漏洞并利用。据统计,物联网设备在全球范围内已暴露7100多万台,包含路由器、摄像头、防火墙、打印机、VPN等设备类型,物联网设备的安全需求日益凸显。小编将为大家盘点2017年发生的十二大物联网安全事件。
一、智能玩具泄露200万父母与儿童语音信息
今年3月,Spiral Toys旗下的CloudPets系列动物填充玩具遭遇数据泄露,敏感客户数据库受到恶意入侵。此次事故泄露信息包括玩具录音、MongoDB泄露的数据、220万账户语音信息、数据库勒索信息等。这些数据被保存在一套未经密码保护的公开数据库当中。
Spiral Toys公司将客户数据库保存在可公开访问的位置之外,还利用一款未经任何验证机制保护的Amazon托管服务存储客户的个人资料、儿童姓名及其与父母、亲属及朋友间的关系信息。只需要了解文件的所处位置,任何人都能够轻松获取到该数据。
2015年11月,香港玩具制造商VTech就曾遭遇入侵,近500万名成年用户的姓名、电子邮箱地址、密码、住址以及超过20万儿童的姓名、性别与生日不慎外泄。就在一个月后,一位研究人员又发现美泰公司生产的联网型芭比娃娃中存在的漏洞可能允许黑客拦截用户的实时对话。
家长应该提高忧患意识,给小孩买任何可联网智能玩具之前,三思而后行。
更多详情可参见:通过web蓝牙黑掉独角兽玩具
二、基带漏洞可攻击数百万部华为手机
今年4月,安全公司Comsecuris的一名安全研究员发现,未公开的基带漏洞MIAMI影响了华为智能手机、笔记本WWAN模块以及loT(物联网)组件。
基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。攻击者可通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽,不为人知的通信。
该漏洞是HiSliconBalong芯片组中的4G LTE调制解调器(俗称猫)引发的。Hisilion科技是华为的一个子公司,同时Balong应用处理器叫做:Kirin。
这些有漏洞的固件存在于华为荣耀系列手机中。研究人员无法具体确定有多少设备受到了这个漏洞的影响。他们估计有数千万的华为智能手机可能收到攻击。仅在2016年第三季度销售的3300万元的智能手机中,其中就有50%使用了这个芯片。
三、三星Tizen操作系统存在严重安全漏洞
今年4月,三星Tizen操作系统被发现存在40多个安全漏洞,Tizen操作系统被应用在三星智能电视、智能手表、Z系列手机上,全球有不少用户正在使用。
这些漏洞可能让黑客更容易从远程攻击与控制设备,且三星在过去8个月以来一直没有修复这些三星在产品测试中编码错误所引起的漏洞。安全专家狠批其程序代码早已过时,黑客可以利用这些漏洞自远程完全地控制这些物联网装置。
值得一提的是三星目前大约有3000万台电视搭载了Tizen系统,而且三星更是计划到今年年底之前有1000万部手机运行该系统,并希望藉此减少对Android系统的依赖,但很显然Tizen现在仍不安全。
更多详情可参见:操作系统中发现40个0day漏洞,三星开发人员到底在干什么?
四、无人机多次入侵成都双流国际机场
今年4月,成都双流连续发生多起无人机(无人飞行器)黑飞事件,导致百余架次航班被迫备降或返航,超过万名旅客受阻滞留机场,经济损失以千万元计,旅客的生命安全和损失更是遭到了巨大的威胁。
无人机已经进入人们的工作和生活。不仅在国防、救援、勘探等领域发挥着越来越重的作用,更成为物流、拍摄、旅游等商业服务的新模式。一台无人机由通信系统、传感器、动力系统、储能装置、任务载荷系统、控制电路和机体等多个模块组成。与我们平常使用的智能手机、平板电脑一样,在系统、信号、应用上面临各类安全威胁。
在今年11月份的一次安全会议上,阿里巴巴安全研究人员做了远程劫持无人机的演示,一个专业人员无需软件漏洞就能Root(获得管理员权限)无人机。而就在1年前的2016年黑帽安全亚洲峰会上,IBM安全专家也演示了远程遥控两公里内的无人机起飞的案例,攻击者只需要多掌握一点无线电通信的基础知识就能够完成劫持操作。
针对越来越多的安全威胁,为了保障无人机的运行安全,顶象技术联手迅蚁网络推出国内首个无人机安全解决方案——“无人机全链路防护体系”。在设备端:通过虚机源码保护技术对核心算法、系统源代码进行保护,以防范系统的代码泄露、被破解,保障无人机的系统安全。在通讯端:配置链路保护技术,防范在数据传输中被窃听、篡改、劫持,保障通信指令的可信有效和操控安全。在服务器端:部署云安全防护,保障服务器、网络和各个应用的安全,并提供实施风险决策和智能分析。
五、Avanti Markets自动售货机泄露用户数据
今年七月,美国自动售货机供应商 Avanti Markets遭遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。Avanti Markets的用户多达160万。
根据某位匿名者提供的消息,Avanti 没有采取任何安全措施保护数据安全,连基本的 P2P 加密都没有做到。
事实上,售货终端以及支付终端等IoT设备遭遇入侵在近几年似乎已成为家常便饭。支付卡机器以及POS终端之所以备受黑客欢迎,主要是因为从这里窃取到的数据很容易变现。遗憾的是,POS终端厂商总是生产一批批不安全的产品,而且只在产品上市发布之后才考虑到安全问题。
六、17.5 万个安防摄像头被曝漏洞
今年八月,深圳某公司制造的17.5万个物联网安防摄像头被爆可能遭受黑客攻击,这些安防摄像头可以提供监控和多项安全解决方案,包括网络摄像头、传感器和警报器等。
安全专家在该公司制造的两个型号的安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头都是通用即插即用(UPnP)设备,它们能自动在路由器防火墙上打开端口接受来自互联网的访问。
安全专家注意到,两款安防摄像头可能会遭受两种不同的网络攻击,一种攻击会影响摄像头的网络服务器服务,另一种则会波及 RSTP(实时串流协议)服务器。
研究人员称这两款安防摄像头的漏洞很容易就会被黑客利用,只需使用默认凭证登陆,任何人都能访问摄像头的转播画面。同时,摄像头存在的缓冲区溢出漏洞还使黑客能对其进行远程控制。
更多详情可参见:17.5万台国产摄像头被曝漏洞,隐私安全谁来保护?
七、超1700台IoT设备Telnet密码列表遭泄露
今年八月,安全研究人员 Ankit Anubhav 在 Twitter 上分享了一则消息,声称超 1700 台 IoT 设备的有效 Telnet 密码列表遭泄露,这些密码可以被黑客用来扩大僵尸网络进行 DDoS 攻击的动力来源。
这份列表中包含了33138 个IP地址、设备名称和telnet密码,列表中大部分的用户名密码组合都是”admin:admin”或者”root:root”等。这整份列表中包含143种密码组合,其中60种密码组合都来自于Mirai Telnet扫描器。GDI 研究人员在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。
该列表最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。当天正值七夕,简直就是国内黑客们的七夕礼物。
更多详情可参见:数千台物联网设备的Telnet凭证现身 恐成DDoS攻击大炮
八、蓝牙协议爆严重安全漏洞,影响53亿设备
物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)“BlueBorne”,演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接。
研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。
BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。
更多详情可参见:BlueBorne 蓝牙漏洞深入分析与PoC 蓝牙协议漏洞:BlueBorne攻击影响数十亿蓝牙设备
九、WPA2爆严重安全漏洞,黑客可任意读取信息
今年10月,有安全专家表示WiFi的WPA2(WPA2是一种保护无线网络安全的加密协议)存在重大漏洞,导致黑客可任意读取通过WAP2保护的任何无线网络的所有信息。
据发现该漏洞的比利时鲁汶大学计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)称:“我们发现了WPA2的严重漏洞,这是一种如今使用最广泛的WiFi网络保护协议。黑客可以使用这种新颖的攻击技术来读取以前假定为安全加密的信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。”
据悉,该漏洞名叫“KRACK”,存在于所有应用WPA2协议的产品或服务中。其中,Android和Linux最为脆弱,Windows、OpenBSD、iOS、macOS、联发科技、Linksys等无线产品都受影响。
“KRACK”漏洞利用有一定局限性,比如,需要在正常WiFi信号辐射到范围内。另外,该漏洞可以让中间人窃取无线通信中的数据,而不是直接破解WiFi的密码。
更多详情可参见:WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞)
十、智能家居设备存在漏洞,吸尘器秒变监视器
今年11月,Check Point研究人员表示LG智能家居设备存在漏洞,黑客可以利用该漏洞完全控制一个用户账户,然后远程劫持LG SmartThinQ家用电器,包括冰箱,干衣机,洗碗机,微波炉以及吸尘机器人。
LG智能家居的移动端应用程序允许用户远程控制其设备(包括打开和关闭它们)。例如,用户可以在回家前启动烤箱和空调,在进超市前检查智能冰箱中还有多少库存,或者检查洗衣机何时完成一个洗衣循环。当用户离开时,无论设备是开启的还是关闭的,网络犯罪分子都可以得到一个完美的入侵机会,并将它们转换为实时监控设备。
研究人员演示了黑客通过控制安装在设备内的集成摄像头将LG Hom-Bot变成一个间谍。他们分析了Hom-Bot并找到了通用异步收发传输器(UART)的连接,当连接被找到时,研究人员就可以操纵它来访问文件系统,一旦主进程被调试,他们就可以找到启动Hom-Bot与SmartThinQ移动端应用程序之间用于通信的代码了。
迄今为止LG已售出超过100万台Hom-Bot吸尘器,但并非所有型号都具有HomeGuard安全监控功能。
十一、美国交通指示牌被攻击,播放反特朗普语言
今年12月,位于达拉斯北中央高速公路附近的一个电子交通指示牌遭到了不明黑客的攻击。标志牌的显示内容遭到了篡改,被用于显示针对美国现任总统唐纳德·特朗普(Donald Trump)以及其支持者的侮辱性言语。
事件发生在周五晚上,这些信息被持续不间断地循环播放,并一直持续到周六早上。如此一块指示牌不仅震惊了人们,还造成了交通拥堵,因为大多数司机决定停下来“拍照留念”。值得注意的是,这并不是美国首次遭遇电子交通指示牌被黑客攻击事件。在2015年12月,特朗普的一位支持者在位于加利福尼亚州科罗纳市的一个高速公路牌上留下了“为唐纳德·特朗普投票(Vote Donald Trump)”的消息。
安全专家表示,攻击电子交通指示牌是很简单的。因为,它们的控制后台总是采用默认密码,并提供有关如何打开控制台电源、关闭标志显示、关闭快速消息以及创建自定义消息的说明。
十二、1000余台利盟(Lexmark)打印机在线暴露,涉及众多国家政府办公室
NewSky Security的安全研究人员最近发现超过1000台利盟(Lexmark)打印机因人为配置错误而在线暴露,任何能够连接到互联网的人都可以轻松地对其进行访问。
研究人员确定的易受攻击打印机具体数量为1123台,它们均没有设置密码保护。这意味着,只要潜在攻击者能够找到这些打印机,就可以执行多种不同类型的活动。比如,添加后门、劫持打印作业、使打印机脱机,甚至可以发送大量打印垃圾内容的作业指令造成打印机的物理损坏。
这些打印机来自全球多个国家,涉及企业、大学,甚至还包括某些国家政府办公室。NewSky Security的研究人员在使用Shodan引擎进行搜索时,就发现了一台在线暴露的打印机似乎属于美国拉斐特市政府办公室。
总结
上述曝光的物联网安全事件,仅仅是呈现在大家眼前的冰山一角,隐藏在背后的物联网安全威胁层出不穷,2018的安全形势将会更加严峻。随着物联网逐渐走入千家万户的生活当中,物联网设备将成为黑客们新的战场,而且黑客攻击日益组织化、产业化,攻击对象的广度及深度,将有大幅度的变化。