本文來源:物聯(lián)傳媒
本文作者:露西
01
蘋果公司最近的經(jīng)歷有些坎坷。
受疫情影響關閉線下門店本就是所有品牌的無奈之舉,到5月26日,好不容易等疫情緩和門店重新開放,但又因為本土一批投機主義者的野蠻搶奪,5月31日,蘋果再次宣布緊急關閉位于美國的絕大多數(shù)零售店。
當然,與同樣被搶的香奈兒、耐克、LV等一眾高端零售商相比,作為高科技公司的蘋果還是略高一招。
根據(jù)推特上的帖子,盜自費城一家專賣店的 iPhone 屏幕上顯示著一句:
Please return to Apple Walnut Street. This device has been disabled and is being tracked. Local authorities will be alerted.
(請將此設備歸還至蘋果官方零售店費城市中心核桃街店。此設備已被禁用、追蹤定位并已報警。)
雖然并不能指望搶劫者真的把物品送回來,此舉還是起到的較大的威懾性。
對于不法分子來說,搶來的設備如果變磚,就沒有了價值,甚至還會加大被抓捕的風險,這事想想也就不劃算了。這樣一來,其他門店遭遇“搶劫”的可能性也就降低了一些。
值得一提的是,因為產(chǎn)品價格高昂且物理上看起來易實施搶奪,Apple Store不是第一次被不法分子盯上了,類似的新聞可以追溯到2017年,但畫風常常是這樣的:
有關蘋果具體使用了哪些技術進行防護,官方是沒有透露或者著重強調的,網(wǎng)絡中流傳的說法基本分為3點:
WiFi
蘋果在樣機的特殊操作系統(tǒng)里內置了軟件開關,一旦產(chǎn)品超出了 Apple Store 的無線網(wǎng)絡覆蓋范圍,整個機器都會鎖死。
定位
蘋果一直都有隱私保護機制,比如“查找我的iPhone”,它可以使用戶在丟失狀態(tài)時遠程鎖定自己的手機,并發(fā)送手機的位置信息。
演示機本身功能就已受限
門店里展示設備搭載的都是蘋果特地準備的鏡像系統(tǒng),為了更好的用戶體驗,很多個性化的功能都受到限制,不允許隨意更改,也不會保存用戶數(shù)據(jù)。
02
很多新聞都在說,搶劫Apple Store或許是不法分子做的最錯誤的決定。因此總結出,一些時刻聯(lián)網(wǎng),并且附帶定位功能的智能設備,是具有自我保護能力的。
但事實真的這么簡單嗎?
筆者認為,物聯(lián)網(wǎng)設備遭受的安全問題從來不容小覷。
因為與Apple Store在光天化日下被“搶劫”相比,物聯(lián)網(wǎng)設備被劫持卻是無聲無息的,且?guī)淼膿p失可能難以估量。
2016年10月21日上午7:00左右,一場始于美國東海岸的大規(guī)?;ヂ?lián)網(wǎng)癱瘓事件開始發(fā)生 。前后三次,每次持續(xù)一到兩個小時的大規(guī)模DDoS攻擊使大半個美國的網(wǎng)絡陷入癱瘓,包括Twitter、Netflix、Github、Airbnb、Visa等各大熱門網(wǎng)站均出現(xiàn)了無法訪問的情況。
紅色部分表示民眾反映無法訪問網(wǎng)站的區(qū)域,圖源downdetector.com
很快,事件最直接的“受害者”——美國域名解析服務商 Dyn確認了這是一次跨越多個攻擊向量及互聯(lián)網(wǎng)位置的復雜攻擊,涉及數(shù)千萬個IP地址,并且攻擊流量的主要來源之一就是受到僵尸網(wǎng)絡感染的聯(lián)網(wǎng)設備,比如路由器、攝像頭。同時,Dyn還確認了這組僵尸網(wǎng)絡背后的病毒身份,就是至今仍在安全論壇上廣被念叨的“Mirai”病毒。
據(jù)測算,Mirai的威力在2016年11月達到峰值,當時它已控制了超過60萬個物聯(lián)網(wǎng)設備。
簡答來說,病毒發(fā)動攻擊的流程分為2步:
第一步,找?guī)褪帧?/span>
黑客首先會創(chuàng)造一批受Mirai感染的原始設備,這些設備會持續(xù)地、隨機地在網(wǎng)絡中掃描發(fā)現(xiàn)更多存在漏洞的IoT設備。在檢測到目標以后,機制就會使用Mirai內置的超過60組默認賬戶密碼(像是admin/admin)進行登陸,而一旦登錄成功(因為很多IoT設備都使用默認設置,所以這種看起來低級的方法其實效率很高),就會向C&C服務器報告以向設備下發(fā)下載Mirai病毒的指令。設備由此被感染并進入”肉雞”狀態(tài),以備黑客在任何時候指揮發(fā)動攻擊,秉持著“只要干不死,就往死里干”的精神而存在。
第二步,操縱”肉雞”,發(fā)號施令。
當黑客們利用病毒在全世界收割了數(shù)量級如此龐大的設備,就開始在利益或名氣的趨勢下做了很多法律允許之外的事。
比如先攻擊母校網(wǎng)站,再把安全服務賣給學校;比如攻擊專門報道網(wǎng)絡犯罪的博客網(wǎng)站,挫挫對方銳氣;再比如刷單薅羊毛、網(wǎng)站刷瀏覽量、利用僵尸網(wǎng)絡挖礦;或者向金主的競爭對手發(fā)起DDoS攻擊……像這樣“搞破壞”的事還有很多。
03
在過去的黑客攻擊案件里,防護能力較弱的傳統(tǒng)企業(yè)、政府、學校網(wǎng)站通常是最容易被攻破的。但隨著萬物互聯(lián)、物聯(lián)網(wǎng)的到來,智能設備處在連接現(xiàn)實物理空間和網(wǎng)絡虛擬空間的中間,一旦被黑客攻擊利用,不僅會對關鍵基礎設施、重要信息系統(tǒng)造成重大影響,甚至會威脅國家、社會的公共安全。
因此,我們能看到iPhone采用技術進行自我防護,也應該要注意到物聯(lián)網(wǎng)設備的潛在安全風險:
就像不法分子不會把公寓的智能門鎖撬走,但卻有能力遠程攻擊接管門鎖的調度權,以獲取勒索;不會把路邊的網(wǎng)絡攝像頭拆走,但是卻可能監(jiān)視著重要區(qū)域的一舉一動。
物聯(lián)網(wǎng)安全就是要防止這樣的事發(fā)生。
此時此刻,從云管邊端等方面,安全產(chǎn)業(yè)鏈上的一系列企業(yè)都在為物聯(lián)網(wǎng)安全投入精力。
IOTE 2020深圳站是一個幫助企業(yè)了解物聯(lián)網(wǎng)安全最新市場信息,獲取商業(yè)洽談機會的最佳選擇。IOTE 2020深圳站將于7月29日-7月31日在深圳會展中心舉行,在這里,將會聚焦超過700+的物聯(lián)網(wǎng)優(yōu)質參展商,預計將會吸引10萬+的專業(yè)采購商,涵蓋了物聯(lián)網(wǎng)產(chǎn)業(yè)鏈各個層次,對于有安全需求的企業(yè)來說,無疑是將方案“送貨上門”。
目前,確定已參展的安全相關企業(yè)有:
Arm
中電華大
復旦微電子
三零嘉微電子
更多企業(yè)正在洽談中...
報名參會
識別上方二維碼或點擊閱讀原文,
即可免費參與IOTE2020
今日份需求已上線
免責聲明:本文內容由21ic獲得授權后發(fā)布,版權歸原作者所有,本平臺僅提供信息存儲服務。文章僅代表作者個人觀點,不代表本平臺立場,如有問題,請聯(lián)系我們,謝謝!