黑客通過攝像頭偷刪警察蜀黍文件
有個很有意思的觀點(diǎn):“黑客”以前是個褒義詞,現(xiàn)在是個貶義詞。
為什么這么說?早期黑客的定義是以極高的技術(shù)動因考察現(xiàn)有系統(tǒng)架構(gòu),找出其脆弱性并提出修補(bǔ)方案。而現(xiàn)在的黑客找出脆弱性后跑偏了,或是發(fā)起惡意攻擊,或是想辦法撈一筆。
真正做網(wǎng)絡(luò)安全的白帽們也與之處于博弈對立關(guān)系,技承一脈,又相殺江湖。
布魯斯·韋恩在《蝙蝠俠》中說道:想要戰(zhàn)勝恐懼,必先成為恐懼。在網(wǎng)絡(luò)安全里同樣如此,網(wǎng)絡(luò)安全專家們在研究安全技術(shù)時會先從黑客攻擊著手,換位思考,將自己“變成”黑客。
換位
拿物聯(lián)網(wǎng)安全防御舉個栗子。
還記得雷鋒網(wǎng)前段時間扒過的管控系統(tǒng)“善意”幫違規(guī)扣分的人士自動“銷分”事件嗎?
這個“鬼銷分”事件的罪魁禍?zhǔn)拙褪且晃缓诳停麑⒆约衣酚善髋c街道上的監(jiān)控?cái)z像頭放在一起,然后通過這個渠道入侵了交警視頻監(jiān)控后臺,進(jìn)入車輛違規(guī)系統(tǒng),植入惡意軟件,將自己所在單位的所有車牌信息輸入,只要本單位的車輛違規(guī)扣分,自動啟動“銷分”程序。
老朋友知道創(chuàng)宇CTO楊冀龍也爆料了一個相似案例,在協(xié)助某公安系統(tǒng)偵查文件憑空被刪事件時候,發(fā)現(xiàn)源頭就是附近攝像頭旁邊放的帶3G上網(wǎng)卡筆記本電腦??雌饋硗旰脽o損的攝像頭早被黑客入侵成為攻擊跳板。
一般來說,黑客的入侵攻擊分六步:信息搜集,網(wǎng)絡(luò)接入,漏洞探測,嘗試滲透,效果評估,最后實(shí)施攻擊。
假設(shè)最近被分手的黑客小A準(zhǔn)備報(bào)復(fù)社會搞點(diǎn)事情,他要怎樣一步步入侵?jǐn)z像頭系統(tǒng)?
首先要觀察攝像頭及周圍信息,趁沒人爬梯子上去找到攝像頭旁邊網(wǎng)線,拔下來插到自己的筆記本接入網(wǎng)絡(luò)。接下來開始探測網(wǎng)絡(luò)及子網(wǎng)系統(tǒng),運(yùn)氣好的話可能探測到成百上千個攝像頭,以及背后的控制系統(tǒng)和數(shù)據(jù)備份系統(tǒng)。之后可以通過控制系統(tǒng)尋找漏洞并嘗試滲透,滲透成功后刪掉幾個文件,再嘗試將攝像頭轉(zhuǎn)向,如果能轉(zhuǎn)向表明入侵成功。
之后小A就可以暗戳戳進(jìn)行長期埋伏,找一個小的路由器或者交換機(jī),插上充電寶放在攝像頭上方,再放上3G上網(wǎng)卡接一根網(wǎng)線,就可以通過自己的系統(tǒng)隨時進(jìn)內(nèi)網(wǎng)。
當(dāng)然這種操作只能爽一時,之后可能一路奔向鐵窗里……
“掌握了黑客入侵過程防御就可以采取對應(yīng)的防御措施堵住他每一步路。”
比如在信息搜集階段,可以將傳輸內(nèi)容進(jìn)行安全加密,或者添加假信息混淆視聽;在網(wǎng)絡(luò)接入階段加強(qiáng)認(rèn)證,添加基站安全檢測、WIFI安全檢測;在漏洞探測層面可以用DNS等入侵檢測系統(tǒng)發(fā)現(xiàn)問題,在黑客嘗試滲透階段可以用蜜罐引誘攻擊,或者進(jìn)行流量監(jiān)測;在攻擊效果評估階段,可以給出一個假文件進(jìn)行反攻;在最后實(shí)施攻擊階段也可以進(jìn)行應(yīng)急防護(hù)、數(shù)據(jù)鎖等措施。
不知攻焉知防,要進(jìn)行防御先要掌握黑客攻擊過程。
弱雞
你可能會問,網(wǎng)絡(luò)安全問題那么多,為什么選擇物聯(lián)網(wǎng)安全的防御舉例?答案只有一個,太弱雞……
楊冀龍分享了一組數(shù)據(jù),知道創(chuàng)宇曾為公安部、網(wǎng)信辦、工信部等共計(jì)100多萬個網(wǎng)站業(yè)務(wù)系統(tǒng)做云防御,同時也為銀行、中央黨校、共青團(tuán)中央等提供應(yīng)急防御。早前在為最高法網(wǎng)站進(jìn)行防御時,遇到過大規(guī)模流量攻擊。
誰會攻擊最高法?
觀察發(fā)現(xiàn),發(fā)起攻擊的有30多萬個IP,他們通過測繪系統(tǒng)查看IP地址發(fā)現(xiàn):其中17萬IP來自攝像頭,另外13萬IP來自家庭路由器。攝像頭和路由器當(dāng)然不會有了思想自動攻擊,只不過被當(dāng)成了跳板。繼續(xù)順藤摸瓜發(fā)現(xiàn)這些設(shè)備的控制系統(tǒng)被來自意大利的黑客團(tuán)伙入侵了,黑客操縱著攝像頭和路由器進(jìn)行攻擊。
“那時候我們發(fā)現(xiàn):物聯(lián)網(wǎng)設(shè)備安全問題已經(jīng)影響到整個網(wǎng)絡(luò)空間,所以從14年開始我們一直在研究物聯(lián)網(wǎng)安全。”
楊冀龍告訴小編,他們利用網(wǎng)絡(luò)空間探測引擎ZoomEye在2018年對物聯(lián)網(wǎng)設(shè)備進(jìn)行了全年監(jiān)測發(fā)現(xiàn),全球暴露在互聯(lián)網(wǎng)上的物聯(lián)網(wǎng)設(shè)備已超過6000萬臺:路由器2452萬臺,網(wǎng)絡(luò)攝像頭1253萬臺,NAS319萬臺,打印機(jī)68萬臺。
這四類也是目前監(jiān)測到暴露數(shù)量最多且最易受到安全威脅的物聯(lián)網(wǎng)設(shè)備:
全球路由器有將近400萬個Telnet服務(wù)暴露在互聯(lián)網(wǎng)上,一旦攻擊者通過telnet服務(wù)登錄到路由器上,意味著接入內(nèi)部局域網(wǎng)控制如物聯(lián)網(wǎng)網(wǎng)關(guān)、攝像頭等設(shè)備,威脅人們的隱私、財(cái)產(chǎn)和生命安全;
攝像頭暴露的HTTP服務(wù)數(shù)量最多,假設(shè)暴露在互聯(lián)網(wǎng)中的攝像頭有10%存在弱口令,他們極易變成僵尸網(wǎng)絡(luò)的受控機(jī),那么將有可能制造出高達(dá)Tbps級別的DDoS攻擊;
攻擊者可以連接到存在漏洞的NAS設(shè)備上編寫簡單的持久性shell,進(jìn)而執(zhí)行更多的命令。有的執(zhí)行命令可以允許他們轉(zhuǎn)儲NAS設(shè)備的完整數(shù)據(jù)庫,其中包含電子郵件、用戶名以及MD5校驗(yàn)值的用戶隱私數(shù)據(jù);
全球僅有不到2%的打印機(jī)是真正安全的。有相當(dāng)一部分打印機(jī)的HTTP服務(wù)沒有啟用必要的登錄認(rèn)證機(jī)制,導(dǎo)致遠(yuǎn)程用戶不需要登錄即可訪問,會讓設(shè)備上的文檔信息處在數(shù)據(jù)泄露的高風(fēng)險(xiǎn)威脅中。
這塊為網(wǎng)絡(luò)黑產(chǎn)送上門的“肥肉”面臨的安全威脅遠(yuǎn)比想象來得多,感知層、網(wǎng)絡(luò)層和應(yīng)用層都面臨不同的安全威脅。

比如感知層的安全威脅主要來自硬件本身,包括默認(rèn)配置與固件更新機(jī)制兩方面。
其中最大的安全威脅是出廠口令,互聯(lián)網(wǎng)上有大量物聯(lián)網(wǎng)終端未設(shè)置安全密碼或使用默認(rèn)密碼。攻擊者利用默認(rèn)密碼每天可入侵超過10萬臺如家用路由、智能電視、冰箱等電子設(shè)備,并將其作為僵尸網(wǎng)絡(luò)的一部分。
在固件更新方面,攻擊者可以利用物聯(lián)網(wǎng)終端的固件更新機(jī)制漏洞,而輕易的將惡意偽裝成固件安裝進(jìn)設(shè)備中。攻擊者可以利用此種方式在終端中植入木馬控制終端發(fā)起攻擊、竊取信息或建立跳板。
物聯(lián)網(wǎng)網(wǎng)絡(luò)層可劃分為接入網(wǎng)絡(luò)和業(yè)務(wù)平臺兩部分,它們面臨的安全威脅主要包括隱私泄露威脅,攻擊者利用極易攻破的網(wǎng)絡(luò)傳輸協(xié)議,竊取其中維護(hù)的用戶隱私及敏感信息信息。另外還有基礎(chǔ)密鑰泄露威脅,物聯(lián)網(wǎng)業(yè)務(wù)平臺WMMP協(xié)議以短信明文方式向終端下發(fā)所生成的基礎(chǔ)密鑰。攻擊者通過竊聽可獲取基礎(chǔ)密鑰,任何會話無安全性可言。
應(yīng)用層同樣面臨很多安全威脅,比如數(shù)據(jù)保管不當(dāng)而導(dǎo)致隱私數(shù)據(jù)泄露,又比如去年知名跑車(特別點(diǎn)名特斯拉)因遙控鑰匙系統(tǒng)漏洞導(dǎo)致車輛可以被輕松“盜走”。
總之,黑客遠(yuǎn)比你想象中更狡猾難纏。
道遠(yuǎn)
據(jù)數(shù)據(jù)調(diào)查統(tǒng)計(jì)公司Statista統(tǒng)計(jì),2018年全球物聯(lián)網(wǎng)部署設(shè)備數(shù)量已達(dá)到231.4億臺,根據(jù)預(yù)測2019年將達(dá)到266億臺,預(yù)計(jì)到2025年,物聯(lián)網(wǎng)部署設(shè)備數(shù)將超過750億臺。
如此規(guī)模的物聯(lián)網(wǎng)設(shè)備安全性不能保證會如何?可能黑客會通過你的智能燈控系統(tǒng)入侵,會通過你的智能音箱入侵,甚至連智能電飯煲都能被利用發(fā)起攻擊……
究竟應(yīng)該如何進(jìn)行防御?
從攻防兩個維度出發(fā),物聯(lián)網(wǎng)安全防御體系應(yīng)具備:分層防御和跨層防御兩種協(xié)同防御體系。
- 通過分層防御實(shí)現(xiàn)針對某一層面內(nèi)攻擊的防御;
- 通過跨層防御實(shí)現(xiàn)對攻擊者的攻擊行為模擬和反向防護(hù)測試,以及全滲透過程的攻擊防御。
簡單說,分層防御就是針對每一個點(diǎn)進(jìn)行防御,跨維度防御主要是針對人進(jìn)行套路,楊冀龍告訴編輯,他們公司內(nèi)部經(jīng)常會挖坑給員工發(fā)釣魚郵件,內(nèi)容多樣而且相當(dāng)逼真。
以一個智能門鎖為例,楊冀龍講解了應(yīng)對黑客攻擊過程中的防御系統(tǒng)。
智能門鎖一般會通過基站訪問門鎖服務(wù)器,手機(jī)通過基站也可以連接門鎖服務(wù)器。所以智能手機(jī)與門鎖僅通過互聯(lián)網(wǎng)的一個控制服務(wù)器就可以聯(lián)通。除此之外,通過藍(lán)牙和NFC也可以聯(lián)通,管理人員可以在網(wǎng)上進(jìn)行密碼管理。
但有幾個問題,比如作為唯一的中央服務(wù)器的門鎖服務(wù)器可能面臨攻擊。假設(shè)入口可以每小時處理一百個請求,而黑客每秒鐘發(fā)起一千個請求,服務(wù)器就無法工作。這就是流量攻擊,可以阻斷業(yè)務(wù)。另外手機(jī)與門鎖的通信,包括藍(lán)牙通信或者NFC通信都有很多熱點(diǎn),且很多使用無線路由,黑客用強(qiáng)信號壓制完全可以進(jìn)行阻攔。
相應(yīng)的解決方案也有很多,比如可以通過威脅情報(bào),或者進(jìn)行身份認(rèn)證、資產(chǎn)識別等,對APP防護(hù)可以進(jìn)行代碼加固。也就是在整個過程中,分層提供微觀的防御模塊,最終組成一個宏觀的防御體系。
總體而言,物聯(lián)網(wǎng)這些弱雞設(shè)備有幾個特點(diǎn):
第一,難更新、難升級,一旦被控制就很難找回控制權(quán);
第二,物聯(lián)網(wǎng)設(shè)備芯片較為簡單,缺乏復(fù)雜的計(jì)算加密認(rèn)證,攻擊難度降低;
第三,長期不關(guān)機(jī),黑客隨時用。
據(jù)Gartner調(diào)查,全球近20%的企業(yè)或相關(guān)機(jī)構(gòu)在過去三年遭受了至少一次物聯(lián)網(wǎng)的攻擊。在中國,2018年前三季度同比2017年增長高達(dá)138%,預(yù)計(jì)2019年的物理網(wǎng)安全事件還將比2018年增長近六倍。
面對增長的安全威脅,聯(lián)網(wǎng)設(shè)備的安全防護(hù)仍然任重道遠(yuǎn)。