物聯(lián)網(wǎng)裝置存在多項隱藏漏洞 安全性問題被一一證實
內(nèi)容與服務公司Akamai近期發(fā)布新發(fā)現(xiàn)指出,已觀察到黑客積極地對家中路由器或電玩主機的漏洞進行攻擊,事實上大多數(shù)消費者家中的物聯(lián)網(wǎng)(IoT)裝置存在許多容易攻擊的漏洞,且這些漏洞自被發(fā)現(xiàn)以來根本沒有被妥善修復。
據(jù)報導,這些漏洞在2006年一篇有關熱插拔(Universal Plug and Play;UPnP)協(xié)定安全性漏洞的文章就被發(fā)現(xiàn),但當時還是學術性的理論,不過最近Akamai發(fā)現(xiàn)了黑客攻擊的證據(jù),黑客并非直接攻擊裝置,而是利用漏洞以阻斷服務攻擊(DDoS)、散布惡意軟件、垃圾信、釣魚攻擊、假帳戶、點擊詐欺等攻擊方法。
黑客的手法是利用一般路由器或其它消費性裝置中UPnP的漏洞,創(chuàng)造復雜的代理服務器網(wǎng)絡掩蓋黑客的攻擊,Akamai稱其為「多用途代理殭尸網(wǎng)絡」(mulTI-purpose proxy botnet)。
Akamai安全主管Chad Seaman表示,許多人忽略了裝置脆弱的事實,在研究中他們發(fā)現(xiàn)一些機器確實出現(xiàn)了非常異常的行為,這也讓2006年的理論性研究得到了證實。
UPnP的用途是讓網(wǎng)絡中各個裝置能相互聯(lián)機并辨識彼此,因此一個服務器才能辨識「某裝置是一臺打印機」,UPnP與其它網(wǎng)絡協(xié)定協(xié)同工作并協(xié)商自動配置網(wǎng)絡通信,并且可以在應用程序想要發(fā)送大量數(shù)據(jù)時使用,以促進影像串流或電玩主機通訊不受限制。
一旦IoT設備在不需要身份驗證的情況下暴露于開放的網(wǎng)絡,其憑證檢查將可很容易被猜出或被暴力破壞,黑客就可掃描一臺設備中的所有協(xié)定,然后利用這一系列制造商的漏洞發(fā)起攻擊。
這也是研究人員發(fā)現(xiàn)惡意UPnP代理服務器網(wǎng)絡的方式,Akamai表示在公開的網(wǎng)絡上發(fā)現(xiàn)了480萬臺設備不正確地傳回與UPnP相關的特定查詢,其中約有76.5萬臺裝置進行二次執(zhí)行,造成更大的網(wǎng)絡通訊漏洞,Akamai發(fā)現(xiàn)其中超過6.5萬臺裝置有黑客利用其它漏洞,將一個或多個惡意命令輸入到控制流量的路由器機制中,最終發(fā)現(xiàn)黑客用來繞過流量的17,599個IP地址。
利用UPnP攻擊的案例并不是只有Akamai發(fā)現(xiàn)一例,例如賽門鐵克(Symantec)近期發(fā)布證據(jù)指出,它所追蹤的間諜組織使用UPnP代理服務器來威脅路由器,并掩蓋其通訊,但其它觀察人士指出這種策略并不常見,因為這些機制較難建立。
用戶不會意識到他們的設備是否被利用來進行UPnP代理攻擊,而且如果已有一個易受攻擊的設備,除了取得新設備之外,他們幾乎無法做出自我防御,某些設備允許用戶禁用UPnP,但這可能會導致功能問題。
盡管多年來越來越多的設備已經(jīng)改進其UPnP以避免這些風險,但Akamai仍發(fā)現(xiàn)了73個品牌與近400個易受攻擊的IoT設備。美國計算機危機處理暨協(xié)調(diào)中心(CERT / CC)也聲明其「已被Akamai告知,大量設備仍易受惡意NAT攻擊,該脆弱性已被證實」。