針對(duì)智能家居產(chǎn)品、醫(yī)療器械、SCADA系統(tǒng)及其他聯(lián)網(wǎng)系統(tǒng)的攻擊標(biāo)志著物聯(lián)網(wǎng)開(kāi)始面臨新一波的攻擊。
最近不斷爆出的分布式拒絕服務(wù)(DDoS)攻擊涉及使用成千上萬(wàn)中招的數(shù)字錄像機(jī)和IP攝像頭,突顯了物聯(lián)網(wǎng)構(gòu)成的安全威脅。
調(diào)研公司Juniper Research估計(jì),從現(xiàn)在到2020年年底,與互聯(lián)網(wǎng)連接的“物件”數(shù)量將從135億個(gè)增加到385億個(gè),增幅超過(guò)285%。
其中數(shù)量猛增的將是無(wú)數(shù)的家用電器,比如智能冰箱、電視、娛樂(lè)系統(tǒng)、監(jiān)控?cái)z像頭、智能供暖和照明系統(tǒng)。據(jù)Juniper公司聲稱,但其中大多數(shù)還是來(lái)自工業(yè)和公共部門(mén),具體表現(xiàn)為嵌入在聯(lián)網(wǎng)設(shè)備、農(nóng)業(yè)設(shè)備、公用電網(wǎng)以及其他領(lǐng)域的聯(lián)網(wǎng)設(shè)備。
安全研究人員擔(dān)心,隨著越來(lái)越多的物件連接到互聯(lián)網(wǎng),不法分子將會(huì)有一個(gè)幾乎無(wú)限大的攻擊面,可以趁機(jī)發(fā)動(dòng)新型攻擊。
這是由于成為物聯(lián)網(wǎng)一部分的設(shè)備幾乎沒(méi)有什么安全保護(hù)措施可以防范通過(guò)網(wǎng)絡(luò)傳播的威脅,常常很容易被人鉆空子。至少眼下,沒(méi)有什么標(biāo)準(zhǔn)來(lái)規(guī)定物聯(lián)網(wǎng)設(shè)備的安全要求,尤其是在消費(fèi)者領(lǐng)域。
Fastly公司的內(nèi)容分發(fā)網(wǎng)絡(luò)安全研究主管喬斯·納扎里奧(Jose Nazario)說(shuō):“工廠紛紛生產(chǎn)出與互聯(lián)網(wǎng)連接的設(shè)備,但是以驚人的速度被惡意軟件或惡意代碼感染。”
物聯(lián)網(wǎng)設(shè)備為攻擊者提供了帶寬和處理器資源,幾乎就是免費(fèi)提供的。他預(yù)測(cè),在今后幾年,“由于不安全的物聯(lián)網(wǎng)設(shè)備越來(lái)越多,網(wǎng)絡(luò)犯罪分子會(huì)擁有極多的資源,可以更迅速、更大規(guī)模地發(fā)動(dòng)新的攻擊。”
在過(guò)去幾年間,研究人員已演示了針對(duì)各種設(shè)備的諸多概念證明攻擊,從聯(lián)網(wǎng)的嬰兒監(jiān)視器到聯(lián)網(wǎng)汽車,不一而足。這些演示表明攻擊者可以如何利用保護(hù)不力的物聯(lián)網(wǎng)設(shè)備破壞物理系統(tǒng)、窺視人員,以及發(fā)動(dòng)大規(guī)模的拒絕服務(wù)攻擊。
下面列出了已經(jīng)被黑客攻擊、演示證明易受攻擊,或者最有可能在未來(lái)受到攻擊的幾種物聯(lián)網(wǎng)設(shè)備,沒(méi)有什么特別的順序。
家庭網(wǎng)絡(luò)路由器
在如今家里所有與互聯(lián)網(wǎng)連接的設(shè)備中,網(wǎng)絡(luò)路由器仍然絕對(duì)是頭號(hào)攻擊目標(biāo)。Avast Software公司在今年早些時(shí)候的一篇博文中說(shuō):“大多數(shù)互聯(lián)網(wǎng)路由器(可謂是家庭網(wǎng)絡(luò)的基礎(chǔ))存在大量安全問(wèn)題,這讓它們很容易被黑客盯上。”
該博文提到了Tripwire對(duì)653名IT專業(yè)人員和約1000名遠(yuǎn)程員工開(kāi)展的一項(xiàng)調(diào)查;調(diào)查顯示,80%的暢銷小型辦公室/家庭辦公(SOHO)無(wú)線路由器存在安全漏洞。在該調(diào)查提到的50款SOHO路由器中,34款路由器存在已發(fā)布的安全漏洞。
Avast特別指出,全球50%以上的路由器使用默認(rèn)或基本的用戶名和密碼組合,比如“admin”和“password”,而另外的25%使用用戶的地址、生日或姓名作為密碼。“因此,所有路由器中75%以上很容易受到簡(jiǎn)單的密碼攻擊,簡(jiǎn)直就是在公開(kāi)邀請(qǐng)惡意黑客下手。”
攻擊者已開(kāi)始利用易受攻擊的家庭路由器來(lái)創(chuàng)建僵尸網(wǎng)絡(luò),用于轉(zhuǎn)發(fā)垃圾郵件和發(fā)動(dòng)DDoS攻擊,也就不足為奇了。KrebsOnSecruity網(wǎng)站受到的攻擊實(shí)際上被認(rèn)為是由數(shù)以千計(jì)的中招的家庭路由器和IP攝像頭來(lái)實(shí)施的。
數(shù)字錄像機(jī)(DVR)
幾乎家家戶戶都有機(jī)頂盒,人們?cè)诩依镉盟鼇?lái)錄制電視節(jié)目,它已成為攻擊者最喜歡下手的另一個(gè)目標(biāo)。研究已發(fā)現(xiàn),中招的數(shù)字錄像機(jī)與最近的大規(guī)模DDoS攻擊有關(guān)聯(lián),研究人員提醒攻擊者創(chuàng)建這種設(shè)備組成的龐大僵尸網(wǎng)絡(luò),用于各種不當(dāng)用途。
與家庭路由器一樣,數(shù)字錄像機(jī)常常隨帶不力或幾乎就沒(méi)有的安全控制機(jī)制。許多設(shè)備以硬編碼或默認(rèn)的密碼和用戶名連接到互聯(lián)網(wǎng)。來(lái)自多家廠商的數(shù)字錄像機(jī)常常集成了來(lái)自同一家供應(yīng)商的部件。因而,一個(gè)產(chǎn)品中的安全漏洞可能也存在于另一家廠商的產(chǎn)品中。
安全廠商Flashpoint最近分析了牽涉物聯(lián)網(wǎng)設(shè)備的DDoS攻擊中使用的惡意代碼。該公司發(fā)現(xiàn),惡意軟件利用的大量數(shù)字錄像機(jī)預(yù)裝有來(lái)自某一家廠商的管理軟件。供應(yīng)商將數(shù)字錄像機(jī)、網(wǎng)絡(luò)錄像機(jī)(NVR)和IP攝像頭板卡賣給眾多廠商,然后這些廠商又將這些部件用在各自的產(chǎn)品中。Flashpoint估計(jì),由于來(lái)自這一家廠商的易受攻擊的部件,超過(guò)50萬(wàn)個(gè)聯(lián)網(wǎng)數(shù)字錄像機(jī)、網(wǎng)絡(luò)錄像機(jī)和IP攝像頭很容易受到攻擊代碼的襲擊。
智能冰箱/智能家居產(chǎn)品
2014年1月,安全廠商Proofpoint的一名研究人員在分析垃圾郵件及通過(guò)電子郵件傳播的其他威脅時(shí)發(fā)現(xiàn),至少有一臺(tái)與互聯(lián)網(wǎng)連接的冰箱被用于轉(zhuǎn)發(fā)垃圾郵件。
這起事件率先證明了分析師們一段時(shí)間以來(lái)所強(qiáng)調(diào)的事實(shí):如今安裝在家里的許多聯(lián)網(wǎng)設(shè)備(比如智能冰箱、電視、數(shù)字助理、智能供暖和照明系統(tǒng))極其脆弱。
Tripwire的安全研究和開(kāi)發(fā)高級(jí)主管拉馬爾·貝利(Lamar Bailey)說(shuō):“冰箱、個(gè)人助理和電視有足夠強(qiáng)大的處理能力可用于僵尸網(wǎng)絡(luò),或用作闖入網(wǎng)絡(luò)其余部分的入口點(diǎn)。”Tripwire在概念驗(yàn)證攻擊中闖入了許多這樣的設(shè)備。
ForeScout Technologies的戰(zhàn)略主管佩德羅·阿布魯(Pedro Abreu)表示,這類設(shè)備在企業(yè)環(huán)境下也構(gòu)成了威脅。比如說(shuō),通過(guò)辦公休息室中的聯(lián)網(wǎng)冰箱居然可以闖入含有企業(yè)數(shù)據(jù)的系統(tǒng),許多人可能沒(méi)有料到這一點(diǎn)。
阿布魯說(shuō):“這倒不是為了闖入冰箱,而是為了通過(guò)冰箱獲得網(wǎng)絡(luò)訪問(wèn)權(quán)。由于聯(lián)網(wǎng)冰箱連接到企業(yè)網(wǎng)絡(luò)上,又連接到企業(yè)應(yīng)用程序上,黑客就可以鉆聯(lián)網(wǎng)冰箱的空子,獲得寶貴的企業(yè)數(shù)據(jù)和客戶數(shù)據(jù)。”
“我們非常關(guān)注‘不尋常的嫌疑對(duì)象’――乍一看那些設(shè)備似乎并沒(méi)有構(gòu)成安全風(fēng)險(xiǎn),但如果你仔細(xì)觀察一下,就會(huì)發(fā)現(xiàn)岌岌可危。”
植入式醫(yī)療設(shè)備
無(wú)線聯(lián)網(wǎng)的植入式醫(yī)療設(shè)備(比如胰島素泵、起搏器和除顫器)的安全漏洞讓它們成為惡意攻擊的誘人目標(biāo)。近些年來(lái),安全研究人員已表明攻擊者如何利用這些設(shè)備中未加密、通常薄弱的通信協(xié)議來(lái)遠(yuǎn)程控制它們,并且讓它們出現(xiàn)可能致命的行為。
2013年,前副總統(tǒng)迪克·切尼的醫(yī)生甚至禁用了他體內(nèi)起搏器的無(wú)線功能,唯恐攻擊者闖入起搏器。
就在今年10月,Rapid7的一名安全研究人員演示了攻擊者如何利用Animas胰島素泵的無(wú)線管理協(xié)議和配對(duì)協(xié)議存在的弱點(diǎn),之后消費(fèi)品巨頭強(qiáng)生公司被迫提醒用戶其胰島素泵可能存在隱患。這個(gè)安全漏洞會(huì)讓攻擊者得以遠(yuǎn)程訪問(wèn)Animas胰島素泵,并讓他們向設(shè)備佩戴者釋放致命劑量的胰島素。
Arxan的首席技術(shù)官薩姆·雷曼(Sam Rehman)說(shuō),實(shí)施這種攻擊相對(duì)不需要費(fèi)太大的力氣。
雷曼說(shuō):“技術(shù)創(chuàng)新將大量產(chǎn)品推向市場(chǎng),因而加大了攻擊面。由于越來(lái)越多的設(shè)備連接到互聯(lián)網(wǎng)、打開(kāi)通信線路,這顯然降低了黑客獲得訪問(wèn)權(quán)、破壞醫(yī)療設(shè)備所需的難度和技能。”
SCADA系統(tǒng)
很少有人認(rèn)為用來(lái)管理工業(yè)控制設(shè)備和關(guān)鍵基礎(chǔ)設(shè)施的監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)是物聯(lián)網(wǎng)的一部分,但它們確實(shí)是物聯(lián)網(wǎng)的一部分。就像其他許多物聯(lián)網(wǎng)設(shè)備一樣,它們也易受攻擊。
就在不及前,SCADA系統(tǒng)還沒(méi)有連接到互聯(lián)網(wǎng),因此其實(shí)不需要與互聯(lián)網(wǎng)連接的其他系統(tǒng)那樣的同一種安全控制機(jī)制。然而,由于近些年來(lái)許多SCADA系統(tǒng)開(kāi)始聯(lián)網(wǎng),相對(duì)缺乏控制(包括硬編碼的密碼和糟糕的修補(bǔ)流程)已成為一個(gè)大問(wèn)題。
Rubicon Labs的產(chǎn)品副總裁羅德·舒爾茨(Rod Schultz)說(shuō):“工業(yè)控制器(已安裝到位、難以更新的SCADA系統(tǒng))尤其容易受到攻擊??刂迫魏我环N動(dòng)能(水力、電力和核電)或關(guān)鍵業(yè)務(wù)信息(比如銀行和金融數(shù)據(jù))的任何控制系統(tǒng)都被認(rèn)為是目標(biāo)。”
針對(duì)這些系統(tǒng)的攻擊可能會(huì)帶來(lái)嚴(yán)重后果。早在2007年,研究人員就證明了攻擊者如何通過(guò)攻擊控制電網(wǎng)設(shè)備的SCADA系統(tǒng)來(lái)破壞這類設(shè)備。但破壞物理系統(tǒng)不是唯一要擔(dān)心的。
舒爾茨表示,攻擊者可能將中招的SCADA系統(tǒng)用于DDoS攻擊或勒索軟件攻擊。他說(shuō):“物聯(lián)網(wǎng)攻擊將變成利潤(rùn)中心。當(dāng)然,金融系統(tǒng)是顯而易見(jiàn)的目標(biāo),我們將SCADA系統(tǒng)也視作重大的、易受攻擊的目標(biāo)。”
嬰兒監(jiān)視器
用于監(jiān)視嬰兒的消費(fèi)級(jí)產(chǎn)品是另一類易受攻擊和危及的物聯(lián)網(wǎng)設(shè)備。
安全廠商Rapid7去年檢查了多家廠商提供的幾款聯(lián)網(wǎng)視頻嬰兒監(jiān)視器和相關(guān)的云服務(wù),結(jié)果發(fā)現(xiàn)當(dāng)中存在10個(gè)安全漏洞。
發(fā)現(xiàn)的問(wèn)題包括硬編碼密碼、未加密通信、權(quán)限升級(jí)、容易猜中的密碼、后門(mén)帳戶以及讓攻擊者可以篡改設(shè)備功能的缺陷。
這些安全漏洞讓攻擊者得以劫持視頻會(huì)話,查看存儲(chǔ)在云端的視頻,或者全面控制嬰兒監(jiān)視器。所有這些缺陷都很容易被人鉆空子,讓攻擊者對(duì)中招設(shè)備擁有程度不一的遠(yuǎn)程控制權(quán)。
Rapid7在宣布這些安全漏洞時(shí)特別指出,這類易受攻擊的設(shè)備如何對(duì)連接到家庭網(wǎng)絡(luò)的任何計(jì)算機(jī)構(gòu)成威脅,包括遠(yuǎn)程辦公人員使用的那些計(jì)算機(jī)。
Rapid7警告說(shuō),被感染的物聯(lián)網(wǎng)設(shè)備可能“被用于通過(guò)利用典型家庭網(wǎng)絡(luò)的不分段、完全信任這一特性,轉(zhuǎn)而攻擊其他設(shè)備和傳統(tǒng)計(jì)算機(jī)。”
聯(lián)網(wǎng)汽車
與SCADA系統(tǒng)一樣,認(rèn)為汽車是物聯(lián)網(wǎng)一部分的人可能也不多。而事實(shí)是,現(xiàn)代汽車?yán)锩娴谋姸嗖考ㄟ^(guò)網(wǎng)絡(luò)即可訪問(wèn),暴露在通過(guò)網(wǎng)絡(luò)傳播的威脅面前。
與其他許多物聯(lián)網(wǎng)威脅一樣,還沒(méi)有出現(xiàn)過(guò)公開(kāi)已知的情況:攻擊者設(shè)法利用聯(lián)網(wǎng)汽車中保護(hù)不力的電子部件來(lái)搞破壞。不過(guò)安全研究人員已多次演示了這種威脅到底有多么真實(shí)。
最引人注目的例子依然來(lái)自優(yōu)步(Uber)先進(jìn)技術(shù)中心的兩位安全研究人員克里斯·瓦拉塞克(Chris Valasek)和查利·米勒(Charlie Miller)。在過(guò)去的兩年間,這兩位研究人員演示了他們可以如何利用吉普切諾基的控制器局域網(wǎng)中的漏洞,遠(yuǎn)程控制這款車的加速器、制動(dòng)系統(tǒng)和轉(zhuǎn)向系統(tǒng)。研究人員還演示了對(duì)豐田和福特車型發(fā)動(dòng)的概念驗(yàn)證攻擊。