物聯(lián)網(wǎng)設(shè)備漏洞得到證實 大多數(shù)裝置仍存在安全性問題
內(nèi)容與服務(wù)公司Akamai近期發(fā)布新發(fā)現(xiàn)指出,已觀察到黑客積極地對家中路由器或電玩主機的漏洞進行攻擊,事實上大多數(shù)消費者家中的物聯(lián)網(wǎng)(IoT)裝置存在許多容易攻擊的漏洞,且這些漏洞自被發(fā)現(xiàn)以來根本沒有被妥善修復(fù)。
據(jù)Wired報導(dǎo),這些漏洞在2006年一篇有關(guān)熱插入(Universal Plug and Play;UPnP)協(xié)議安全漏洞的文章就被發(fā)現(xiàn),但當(dāng)時還是學(xué)術(shù)性的理論,不過最近Akamai發(fā)現(xiàn)了黑客攻擊的證據(jù),黑客并非直接攻擊裝置,而是利用漏洞以阻斷服務(wù)攻擊(DDoS)、散布惡意軟件、垃圾信、釣魚攻擊、假賬戶、點擊詐欺等攻擊方法。
黑客的手法是利用一般路由器或其他消費性裝置中UPnP的漏洞,創(chuàng)造復(fù)雜的代理服務(wù)器網(wǎng)絡(luò)掩蓋黑客的攻擊,Akamai稱其為“多用途代理殭尸網(wǎng)絡(luò)”(multi-purpose proxy botnet)。
Akamai安全主管Chad Seaman表示,許多人忽略了裝置脆弱的事實,在研究中他們發(fā)現(xiàn)一些機器確實出現(xiàn)了非常異常的行為,這也讓2006年的理論性研究得到了證實。
UPnP的用途是讓網(wǎng)絡(luò)中各個裝置能相互聯(lián)機并辨識彼此,因此一個服務(wù)器才能辨識“某裝置是一臺打印機”,UPnP與其他網(wǎng)絡(luò)協(xié)議協(xié)同工作并協(xié)商自動配置網(wǎng)絡(luò)通信,并且可以在應(yīng)用程序想要發(fā)送大量數(shù)據(jù)時使用,以促進影像串流或電玩主機通訊不受限制。
一旦物聯(lián)網(wǎng)設(shè)備在不需要身份驗證的情況下暴露于開放的網(wǎng)絡(luò),其憑證檢查將可很容易被猜出或被暴力破壞,黑客就可掃描一臺設(shè)備中的所有協(xié)議,然后利用這一系列制造商的漏洞發(fā)起攻擊。
這也是研究人員發(fā)現(xiàn)惡意UPnP代理服務(wù)器網(wǎng)絡(luò)的方式,Akamai表示在公開的網(wǎng)絡(luò)上發(fā)現(xiàn)了480萬臺設(shè)備不正確地傳回與UPnP相關(guān)的特定查詢,其中約有76.5萬臺裝置進行二次執(zhí)行,造成更大的網(wǎng)絡(luò)通訊漏洞,Akamai發(fā)現(xiàn)其中超過6.5萬臺裝置有黑客利用其他漏洞,將一個或多個惡意命令輸入到控制流量的路由器機制中,最終發(fā)現(xiàn)黑客用來繞過流量的17,599個IP地址。
利用UPnP攻擊的案例并不是只有Akamai發(fā)現(xiàn)一例,例如賽門鐵克(Symantec)近期發(fā)布證據(jù)指出,它所追蹤的間諜組織使用UPnP代理服務(wù)器來威脅路由器,并掩蓋其通訊,但其他觀察人士指出這種策略并不常見,因為這些機制較難建立。
用戶不會意識到他們的設(shè)備是否被利用來進行UPnP代理攻擊,而且如果已有一個易受攻擊的設(shè)備,除了取得新設(shè)備之外,他們幾乎無法做出自我防御,某些設(shè)備允許用戶禁用UPnP,但這可能會導(dǎo)致功能問題。
盡管多年來越來越多的設(shè)備已經(jīng)改進其UPnP以避免這些風(fēng)險,但Akamai仍發(fā)現(xiàn)了73個品牌與近400個易受攻擊的物聯(lián)網(wǎng)設(shè)備。美國計算機危機處理暨協(xié)調(diào)中心(CERT / CC)也聲明其“已被Akamai告知,大量設(shè)備仍易受惡意NAT攻擊,該脆弱性已被證實”。