×

注册花火通行证,没有账号立即注册

产品库厂商库
花火网 > 智能家居 > 新闻 > 正文

还在玩音箱? 潜伏十几年的智能家居危机, 将会因这个设备在朝夕间爆发

2018-05-02 15:23:49 来源:互联网 编辑:SSR

  一些网络通信协议漏洞已经存在了十多年,仍然没能得到解决。亡羊补牢,为时已晚?

  现在你知道,像路由器这种物联网设备往往很容易受到攻击,整个行业缺乏对安全技术领域的投资,这就为众多信息滥用行为敞开了大门。更糟的是,安全漏洞和隐私缺陷问题可能会被悬置多年,甚至几十年。

  4月9日,内容与网页服务公司 Akamai 就公布了一些新发现。它观察到,攻击者们所积极利用的一个设备(比如路由器和视频游戏控制台)漏洞,最初是在 2006 年被发现的。

  在过去十年中,针对安全漏洞和隐私缺陷方面的报告已经越来越详细,这些问题可能会阻碍通用即插即用(Universal Plug and Play,简称 UPaP)网络协议的安全实施。

  在此之前,这些潜在的不安全性大多只是理论假设,但 Akamai 发现,攻击者们积极利用安全漏洞的动机不是攻击设备本身,而是为其它各种恶意行为做跳板,比如 DDoS 攻击、恶意软件分发、垃圾邮件/钓鱼/账户接管、点击欺诈、信用卡盗窃等。

  为此,黑客们正在利用商业路由器和其它设备中的 UPnP 漏洞,一遍又一遍地更换路线,使其几乎无法被追踪。

  这种行为创造出了复杂的「代理(proxy)」链条,覆盖了攻击者的踪迹,并创造出 Akamai 所谓的「多功能代理僵尸网络(botnets)。」

  「我们开始谈论缺陷设备的数量及其可利用点,因为大多数人似乎已经忘记了这种安全缺陷,」Akamai 情报安全响应小组高级工程师 Chad Seaman 说道,

  「作为其中的一员,我们必须编写一些基本的工具,来找出整条链中的脆弱一环。而有些机器确实存在异常行为,我们对其的态度是爱恨参半。因此实际上,这种学术问题正在遭人滥用。

  终结 UPnP

  UPnP 帮助网络上的设备发现彼此,本质上是在帮助它们互相介绍自己。

  因此,一个服务器可以发现并审查网络上的打印机,比如局域网络、机构网点,以及更大范围的网络,来处理一些诸如 IP 地址路由以及数据流协调的问题。

  PnP 可以同其它网络协议协作和混合,彼此协商并自动配置这些网络通信协议。当程序间需要互发大量数据时,它可以被用作一种不受限制的安全输送通道。

  比如视频流传输场景,或游戏控制台与其 Web 服务器间的通信场景。

  当物联网设备将太多运作机制暴露给开放网络,而无需认证或认证检查级别过低时,攻击者在很大程度上就可以在一台设备中扫描出所有已实施过其中一些协议的设备,然后利用这一系列的发行方失误来发动进攻。

  这也是 Akamai 的研究人员发现恶意 UPnP 代理方案的方式。

  Akamai 表示,公司在开放网络中发现,有 480 万个设备会不适当地返回到一个与 UPnP 相关的特定查询。

  其中,约 76.5 万个设备还存在次级实施问题,形成了一个更大的网络通信漏洞。

  另外,Akamai 在 6.5 万多台设备中发现,攻击者已经在利用另一个漏洞,向控制流量的路由机制中注入一个或多个恶意命令。

  最后的这 6.5 万台设备以各种方式被组合在一起,为攻击者奉上了 1.7599 万个唯一的 IP 地址,以重组流量、掩盖行踪。

  攻击小幅增加

  虽然 UPnP 攻击直到最近才被发现,但它确已存在多时。

  例如上个月,Symantec 发表证据称,它所追踪的一个间谍小组 Inception Framework 使用了 UPnP 代理,置路由器安全于不顾,并隐藏了其云通信内容。但观察人士指出,该战略可能并不常见,因为这些方案往往很难建立。

  「针对成千上万个个人路由器的攻击尤其恼人,而要测试这些攻击也很难,」渗透测试公司 Immunity 总经理 Dave Aitel 说道,「我在其它地方还没见过呢。或者说,可行版会给你重要的访问权限。」

  他指出,正如 Akamai 所检测的那样,尽管执行错误导致的数据泄漏问题方便了攻击者。对于漏洞设备的制造商呢?「他们属于『脑子坏掉了』的范畴,」Aitel 说。

  值得注意的是,Akamai 研究人员发现的证据表明,UPnP 代理不只被用于恶意活动。

  在中国等国家,人们似乎还用它来绕过审查方案,以获得网络接入权限。即使用户被挡在墙内,他们还可以使用建立在暴露设备上的代理网络来翻墙。

  Akamai 的 Seaman 注意到,该小组仔细处理了研究出版事宜,因为封堵这些漏洞会限制人们利用它们来获取信息的能力。

  然而,他们最终得出结论,这些风险必须得到解决,特别是考虑到这些漏洞存在已久。

  用户不知道其设备是否正被 UPnP 代理攻击者所利用,除了购买一台新设备外,他们几乎无力保护自己。一些设备会允许用户禁用 UPnP,但这会导致一些功能方面的问题。

  尽管多年来越来越多的设备在不断完善 UPnP 的实施以规避风险,Akamai 还是发现 73 个品牌以及约 400 个物联网模型存在某种程度的漏洞。

  负责跟踪并警告网络漏洞的美国计算机急救准备小组(the United States Computer Emergency Readiness Team)对受到波及的品牌指出,「Akamai 已告知 CERT/CC,还有大量设备依旧容易受到恶意 NAT 注射……这种脆弱性是一个众所周知的问题。」

  代理的目的是掩盖你的网络痕迹,所以很多人仍然不知道攻击者如何使用 UPnP 代理以及用它来做什么。但 Akamai 公司的目标是提高公众对该问题的防范意识,最终减少市面上的漏洞设备。

  「人们知道这个不好,会被攻击者利用,但是没有人真的发现它正在被利用,」Akamai 的 Seaman 说道。事已至此,他希望制造商最终能有所行动。

  但也不得不说,优先对待物联网的安全性问题还不够——其中很大一部分原因在于,每个设备都是一个黑盒子,我们不知道它内部的代码是什么,这些东西正在运行,它们都是有专利的(也即无法被审查的)。

  这意味着,即使高新技术产业发展出并达成一个共同的标准和协议,物联网厂商不注重安全问题也不行,他们可能仍会以错误地方式办事,从而导致漏洞


收藏
分享到
花火网微信公众号
huahuozhineng;欢迎打开微信点击添加好友搜索我们的公众帐号,关注我们!