物聯(lián)網(wǎng)裝置存在多項(xiàng)隱藏漏洞 安全性問(wèn)題被一一證實(shí)
內(nèi)容與服務(wù)公司Akamai近期發(fā)布新發(fā)現(xiàn)指出,已觀察到黑客積極地對(duì)家中路由器或電玩主機(jī)的漏洞進(jìn)行攻擊,事實(shí)上大多數(shù)消費(fèi)者家中的物聯(lián)網(wǎng)(IoT)裝置存在許多容易攻擊的漏洞,且這些漏洞自被發(fā)現(xiàn)以來(lái)根本沒(méi)有被妥善修復(fù)。
據(jù)報(bào)導(dǎo),這些漏洞在2006年一篇有關(guān)熱插拔(Universal Plug and Play;UPnP)協(xié)定安全性漏洞的文章就被發(fā)現(xiàn),但當(dāng)時(shí)還是學(xué)術(shù)性的理論,不過(guò)最近Akamai發(fā)現(xiàn)了黑客攻擊的證據(jù),黑客并非直接攻擊裝置,而是利用漏洞以阻斷服務(wù)攻擊(DDoS)、散布惡意軟件、垃圾信、釣魚(yú)攻擊、假帳戶、點(diǎn)擊詐欺等攻擊方法。
黑客的手法是利用一般路由器或其它消費(fèi)性裝置中UPnP的漏洞,創(chuàng)造復(fù)雜的代理服務(wù)器網(wǎng)絡(luò)掩蓋黑客的攻擊,Akamai稱(chēng)其為「多用途代理殭尸網(wǎng)絡(luò)」(mulTI-purpose proxy botnet)。
Akamai安全主管Chad Seaman表示,許多人忽略了裝置脆弱的事實(shí),在研究中他們發(fā)現(xiàn)一些機(jī)器確實(shí)出現(xiàn)了非常異常的行為,這也讓2006年的理論性研究得到了證實(shí)。
UPnP的用途是讓網(wǎng)絡(luò)中各個(gè)裝置能相互聯(lián)機(jī)并辨識(shí)彼此,因此一個(gè)服務(wù)器才能辨識(shí)「某裝置是一臺(tái)打印機(jī)」,UPnP與其它網(wǎng)絡(luò)協(xié)定協(xié)同工作并協(xié)商自動(dòng)配置網(wǎng)絡(luò)通信,并且可以在應(yīng)用程序想要發(fā)送大量數(shù)據(jù)時(shí)使用,以促進(jìn)影像串流或電玩主機(jī)通訊不受限制。
一旦IoT設(shè)備在不需要身份驗(yàn)證的情況下暴露于開(kāi)放的網(wǎng)絡(luò),其憑證檢查將可很容易被猜出或被暴力破壞,黑客就可掃描一臺(tái)設(shè)備中的所有協(xié)定,然后利用這一系列制造商的漏洞發(fā)起攻擊。
這也是研究人員發(fā)現(xiàn)惡意UPnP代理服務(wù)器網(wǎng)絡(luò)的方式,Akamai表示在公開(kāi)的網(wǎng)絡(luò)上發(fā)現(xiàn)了480萬(wàn)臺(tái)設(shè)備不正確地傳回與UPnP相關(guān)的特定查詢,其中約有76.5萬(wàn)臺(tái)裝置進(jìn)行二次執(zhí)行,造成更大的網(wǎng)絡(luò)通訊漏洞,Akamai發(fā)現(xiàn)其中超過(guò)6.5萬(wàn)臺(tái)裝置有黑客利用其它漏洞,將一個(gè)或多個(gè)惡意命令輸入到控制流量的路由器機(jī)制中,最終發(fā)現(xiàn)黑客用來(lái)繞過(guò)流量的17,599個(gè)IP地址。
利用UPnP攻擊的案例并不是只有Akamai發(fā)現(xiàn)一例,例如賽門(mén)鐵克(Symantec)近期發(fā)布證據(jù)指出,它所追蹤的間諜組織使用UPnP代理服務(wù)器來(lái)威脅路由器,并掩蓋其通訊,但其它觀察人士指出這種策略并不常見(jiàn),因?yàn)檫@些機(jī)制較難建立。
用戶不會(huì)意識(shí)到他們的設(shè)備是否被利用來(lái)進(jìn)行UPnP代理攻擊,而且如果已有一個(gè)易受攻擊的設(shè)備,除了取得新設(shè)備之外,他們幾乎無(wú)法做出自我防御,某些設(shè)備允許用戶禁用UPnP,但這可能會(huì)導(dǎo)致功能問(wèn)題。
盡管多年來(lái)越來(lái)越多的設(shè)備已經(jīng)改進(jìn)其UPnP以避免這些風(fēng)險(xiǎn),但Akamai仍發(fā)現(xiàn)了73個(gè)品牌與近400個(gè)易受攻擊的IoT設(shè)備。美國(guó)計(jì)算機(jī)危機(jī)處理暨協(xié)調(diào)中心(CERT / CC)也聲明其「已被Akamai告知,大量設(shè)備仍易受惡意NAT攻擊,該脆弱性已被證實(shí)」。