Mirai 的本意是“未來”,但是去年它卻以一個惡意軟件的身份嘲諷大家——“呵呵,你們在網(wǎng)絡(luò)世界中沒有未來!”。
黑客們使用被稱作「物聯(lián)網(wǎng)破壞者」的 Mirai 病毒來進行【肉雞】搜索,并借此控制了美國大量的網(wǎng)絡(luò)攝像頭和相關(guān)的 DVR 錄像機等物聯(lián)網(wǎng)設(shè)備,然后他們又操縱這些【肉雞】攻擊了美國的多個知名網(wǎng)站,包括 Twitter、Paypal、Spotify 在內(nèi)多個人們每天都用的網(wǎng)站被迫中斷服務(wù)。
圖:紅色部分表示有人反應(yīng)他們無法訪問網(wǎng)站
這一事件也讓“DDoS(分布式拒絕服務(wù))”成功打入公眾視野,然而DDoS只是小孩子過家家,畢竟,上述被傳得神乎其神的“半個美國互聯(lián)網(wǎng)癱瘓”事件也就僅僅持續(xù)了6個小時,各大公司的安全專家可不是坐著吃干飯的。
但是現(xiàn)在,忘記Mirai,忘記DDoS吧!在我軍還沒針對Mirai想出行之有效的應(yīng)對手段之前,敵方的裝備,又一次升級了——BrickerBot 已經(jīng)開始發(fā)動PDoS (Permanet Denial of Service,永久拒絕服務(wù)攻擊)這種“滅門攻擊”了!
超越Mirai的BrickerBot
BrickerBot 能夠感染基于 Linux 系統(tǒng)的路由器或者類似的 IoT 設(shè)備。機器程序一旦找到一個存在漏洞的攻擊目標(biāo),BrickerBot 便可以通過一系列指令清除設(shè)備里的所有文件,破壞儲存器并切斷設(shè)備網(wǎng)絡(luò)鏈接??紤]到修復(fù)損壞需要耗費的時間和費用,目標(biāo)設(shè)備事實上遭到了破壞,或者說是變磚了。
嗯,怪不得叫Bricker,名字起得夠傳神~
為了說明DDoS(分布式拒絕服務(wù))和PDoS (永久式拒絕服務(wù))這兩種攻擊方式本質(zhì)上的區(qū)別,iot101君給大家舉個簡單的例子。
你家門口有家餐館是為大眾提供餐飲服務(wù),如果因為某些原因,這個餐館無法提供服務(wù)了,這就是DoS(拒絕服務(wù)),但是想讓餐館無法正常營業(yè)的方法有很多......
假如這個餐館只能容納50人,某日有個商家惡意競爭,雇傭了100個地痞來飯店坐著不吃不喝,導(dǎo)致飯店滿滿當(dāng)當(dāng)無法正常營業(yè),這就是所謂的DDoS攻擊。這種情況下商家要想善后也不是太難,只要派人把不吃不喝的人全都轟出去,飯店就能恢復(fù)正常營業(yè),這叫DDOS防御成功。
但是如果競爭對手比較惡劣,就不是叫人進來坐著不動這么簡單了,地痞們一哄而上,把餐館里的鍋碗瓢盆冰箱里的瓜果蔬菜乃至桌子椅子全都砸了,順手扔了出去,還把餐館老板堵在屋里,手機沒收,讓他無法在這個過程中求助,這就叫PDoS ,也就是BrickerBot 干的事兒。
該軟件由著名安全公司Radware的研究人員于近日發(fā)現(xiàn),他們用“蜜罐技術(shù)”捕捉到節(jié)點遍布全球的兩個僵尸網(wǎng)絡(luò),分別命名為 BrickerBot.1 和 BrickerBot.2。
目前,研究人員發(fā)現(xiàn) BrickerBot.1已經(jīng)不再活躍,而 BrickerBot.2 的殺傷力正與日俱增,幾乎每隔兩個小時就會被蜜罐記錄。由于攻擊之后并沒有明顯的標(biāo)志,因此設(shè)備主人并不知道發(fā)生了什么,那些默認(rèn)啟用了遠(yuǎn)程登錄協(xié)議以及默認(rèn)密碼的智能設(shè)備便會永久沉默。
Radware公司的研究人員表示:“惡意軟件的目標(biāo)是基于Linux系統(tǒng)運行BusyBox的物聯(lián)網(wǎng)設(shè)備,似乎對Ubiquiti網(wǎng)絡(luò)設(shè)備有特殊的親和力。病毒一旦進入操作系統(tǒng),使用rm -rf /*并且禁用TCP協(xié)議的時間戳選項,還能限制內(nèi)核線程的最大數(shù)量為1。接著,Brickerbot會沖破所有的iptables防火墻和NAT規(guī)則,并添加一個放棄所有出站信息包的規(guī)則。最后,他試圖消滅所有受感染的設(shè)備的代碼使其失去作用。”
2016年的預(yù)言正在變?yōu)楝F(xiàn)實
按照套路,每年年末都會出現(xiàn)一大批預(yù)測來年趨勢的文章,鑒于大多數(shù)都是拍腦袋想出來的未來,人民群眾們也就跟著看看熱鬧,很少當(dāng)真,被啪啪打腫臉的預(yù)測更是數(shù)不勝數(shù)。
但是唯獨物聯(lián)網(wǎng)安全領(lǐng)域,2016年做出的預(yù)測都正在2017變?yōu)楝F(xiàn)實!
在2016接連發(fā)生三起大規(guī)模DDoS攻擊事件之后,許多預(yù)測機構(gòu)表示:2017年,物聯(lián)網(wǎng)安全問題會愈演愈烈,攻擊手段和攻擊規(guī)模都會不斷升級,安全事件至少會再翻一番。
現(xiàn)在也的確如此,攻擊手段的確升級了。令人膽戰(zhàn)心驚的是,新式PDoS攻擊的流程并不復(fù)雜,甚至可能比DDoS還簡單:
假設(shè)攻擊者X要對目標(biāo)企業(yè)的網(wǎng)絡(luò)或設(shè)備發(fā)起拒絕服務(wù)攻擊,如果按照常規(guī)的方法,需要先通過僵尸網(wǎng)絡(luò)控制一定數(shù)量的客戶端(n>100),在保證攻擊效果的前提下,客戶端數(shù)量可能還要增加到500臺以上,這對一般的攻擊者來說并不容易實現(xiàn)。
但如果攻擊者X采用了上述提到的BrickerBot ,X只需要先找到目標(biāo)企業(yè)網(wǎng)絡(luò)出口前端的網(wǎng)絡(luò)設(shè)備地址,并通過密碼破解、社會工程學(xué)、系統(tǒng)漏洞等方法,獲取該網(wǎng)絡(luò)設(shè)備的管理員登陸密碼,然后直接上傳經(jīng)過修改或損壞的固件升級,使該網(wǎng)絡(luò)設(shè)備失效或永久損害,從而達到對目標(biāo)企業(yè)的網(wǎng)站或網(wǎng)絡(luò)出口進行拒絕服務(wù)攻擊的目的。
如果企業(yè)的網(wǎng)絡(luò)設(shè)備沒有進行過安全加固,采用弱口令或沒有口令保護,攻擊者采用這種攻擊方法的成功率會大大提升。
有業(yè)內(nèi)人士表示,攻擊者甚至還可以通過上傳一個修改過的固件的方法,在目標(biāo)的網(wǎng)絡(luò)設(shè)備上留下后門程序、捆綁惡意代碼、修改目標(biāo)DNS服務(wù)器指向,網(wǎng)絡(luò)釣魚,或?qū)δ繕?biāo)的內(nèi)部網(wǎng)絡(luò)進行進一步滲透等,一旦攻擊成功,對目標(biāo)企業(yè)的威脅將是隱蔽而長期的。
再者,BI Intellige在《Internet of everything 2016》報告中預(yù)測,到 2020 年將有 340 億臺設(shè)備接入物聯(lián)網(wǎng),安裝的物聯(lián)網(wǎng)設(shè)備數(shù)量將達到 240 億臺。面對這么多的聯(lián)網(wǎng)設(shè)備,安全事件的規(guī)模也會越來越大。考慮到物聯(lián)網(wǎng)設(shè)備種類多、數(shù)量大并且相互連接,一個小問題就可能會對個人隱私、國家安全及社會穩(wěn)定產(chǎn)生重大影響。
學(xué)會像黑客一樣思考
當(dāng)提到信息和服務(wù)時,物聯(lián)網(wǎng)設(shè)備的確開辟了新領(lǐng)域。新的設(shè)備可以處理各種信息并且比之前的設(shè)備更能影響現(xiàn)實生活:處于生產(chǎn)線之中的物聯(lián)網(wǎng)設(shè)備一旦紊亂可能會使攪拌的化學(xué)品比例失調(diào);家中的物聯(lián)網(wǎng)設(shè)備被侵入時有可能打開房門;或者公司內(nèi)部的視頻可能會讓外部的人分享。
盡管這些威脅是一樣的,但是風(fēng)險可能迥然不同。
作者辰光在《盤點:2017年物聯(lián)網(wǎng)安全的六大趨勢》一文中表示:擁有物聯(lián)網(wǎng)設(shè)備的機構(gòu)不僅僅應(yīng)該將精力放在確保產(chǎn)品安全上,還要學(xué)會像黑客一樣思考。
First,黑客為啥要覬覦自家的物聯(lián)網(wǎng)設(shè)備?
排除展示自己很牛逼或者看不順眼這種坑爹理由......剩下的......要么是因為你家設(shè)備的價值很高,一旦入侵可能造成很大的財產(chǎn)/人身傷害,比如單體價值高達數(shù)十萬歐元的打印機或是失靈就會出人命的心臟起搏器;要么就是你家設(shè)備幾乎沒有采取任何安全防御措施,簡直漏洞百出,破壞一下全當(dāng)給你提個醒~
Second,采取何種措施才能讓這些設(shè)備不再成為黑客關(guān)注的目標(biāo)?
如果物聯(lián)網(wǎng)設(shè)備比較簡單,那么最基礎(chǔ)的措施就是改變所有設(shè)備上的初始密碼,廠商應(yīng)該清楚,用戶幾乎是不會去主動更換密碼的,廠商可以把這做為一項簡單卻行之有效的服務(wù)提供給用戶;其次,關(guān)閉或者限制遠(yuǎn)程登錄以及SSH,它們很可能被攻擊者濫用;還有,確保物聯(lián)網(wǎng)設(shè)備不斷更新。
如果你的物聯(lián)網(wǎng)設(shè)備價值高昂甚至涉及人身安全,那么切記要杜絕將物聯(lián)網(wǎng)設(shè)備暴露在開放的互聯(lián)網(wǎng)之中,這可能是最重要的考量。
目前,物聯(lián)網(wǎng)產(chǎn)業(yè)還處在初級階段,物聯(lián)網(wǎng)安全保護還沒有被產(chǎn)業(yè)界重視,作為廠商,你不能期待消費者擁有相關(guān)的安全知識,因此,安全問題需要從設(shè)計之初就開始考慮。廠商不能為了降低成本而不重視聯(lián)網(wǎng)設(shè)備的安全性,從而給黑客可乘之機。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。