當前位置:
首頁 > 最新 > 還在玩音箱?潛伏十幾年的智能家居危機,將會因這個設備在朝夕間爆發

還在玩音箱?潛伏十幾年的智能家居危機,將會因這個設備在朝夕間爆發

智能音箱、智能家居等概念如此火,相比之下,路由器卻很少被人提起。但是,假如這個設備出了問題,要麼智能音箱變成了一塊磚,要麼你的個人及財產信息全部被泄露出去。

編譯 | Rik R

來源 | Wired

作者 | Lily Hay Newman

一些網路通信協議漏洞已經存在了十多年,仍然沒能得到解決。亡羊補牢,為時已晚?

現在你知道,像路由器這種物聯網設備往往很容易受到攻擊,整個行業缺乏對安全技術領域的投資,這就為眾多信息濫用行為敞開了大門。更糟的是,安全漏洞和隱私缺陷問題可能會被懸置多年,甚至幾十年。

本周一,內容與網頁服務公司 Akamai 就公布了一些新發現。它觀察到,攻擊者們所積極利用的一個設備(比如路由器和視頻遊戲控制台)漏洞,最初是在 2006 年被發現的。

在過去十年中,針對安全漏洞和隱私缺陷方面的報告已經越來越詳細,這些問題可能會阻礙通用即插即用(Universal Plug and Play,簡稱 UPaP)網路協議的安全實施。

在此之前,這些潛在的不安全性大多只是理論假設,但 Akamai 發現,攻擊者們積極利用安全漏洞的動機不是攻擊設備本身,而是為其它各種惡意行為做跳板,比如 DDoS 攻擊、惡意軟體分發、垃圾郵件/釣魚/賬戶接管、點擊欺詐、信用卡盜竊等。

為此,黑客們正在利用商業路由器和其它設備中的 UPnP 漏洞,一遍又一遍地更換路線,使其幾乎無法被追蹤。

這種行為創造出了複雜的「代理(proxy)」鏈條,覆蓋了攻擊者的蹤跡,並創造出 Akamai 所謂的「多功能代理殭屍網路(botnets)。」

「我們開始談論缺陷設備的數量及其可利用點,因為大多數人似乎已經忘記了這種安全缺陷,」Akamai 情報安全響應小組高級工程師 Chad Seaman 說道,

「作為其中的一員,我們必須編寫一些基本的工具,來找出整條鏈中的脆弱一環。而有些機器確實存在異常行為,我們對其的態度是愛恨參半。因此實際上,這種學術問題正在遭人濫用。

終結 UPnP

UPnP 幫助網路上的設備發現彼此,本質上是在幫助它們互相介紹自己。

因此,一個伺服器可以發現並審查網路上的印表機,比如區域網絡、機構網點,以及更大範圍的網路,來處理一些諸如 IP 地址路由以及數據流協調的問題。

PnP 可以同其它網路協議協作和混合,彼此協商並自動配置這些網路通信協議。當程序間需要互發大量數據時,它可以被用作一種不受限制的安全輸送通道。

比如視頻流傳輸場景,或遊戲控制台與其 Web 伺服器間的通信場景。

當物聯網設備將太多運作機制暴露給開放網路,而無需認證或認證檢查級別過低時,攻擊者在很大程度上就可以在一台設備中掃描出所有已實施過其中一些協議的設備,然後利用這一系列的發行方失誤來發動進攻。

這也是 Akamai 的研究人員發現惡意 UPnP 代理方案的方式。

Akamai 表示,公司在開放網路中發現,有 480 萬個設備會不適當地返回到一個與 UPnP 相關的特定查詢。

其中,約 76.5 萬個設備還存在次級實施問題,形成了一個更大的網路通信漏洞。

另外,Akamai 在 6.5 萬多台設備中發現,攻擊者已經在利用另一個漏洞,向控制流量的路由機制中注入一個或多個惡意命令。

最後的這 6.5 萬台設備以各種方式被組合在一起,為攻擊者奉上了 1.7599 萬個唯一的 IP 地址,以重組流量、掩蓋行蹤。

攻擊小幅增加

雖然 UPnP 攻擊直到最近才被發現,但它確已存在多時。

例如上個月,Symantec 發表證據稱,它所追蹤的一個間諜小組 Inception Framework 使用了 UPnP 代理,置路由器安全於不顧,並隱藏了其雲通信內容。但觀察人士指出,該戰略可能並不常見,因為這些方案往往很難建立。

「針對成千上萬個個人路由器的攻擊尤其惱人,而要測試這些攻擊也很難,」滲透測試公司 Immunity 總經理 Dave Aitel 說道,「我在其它地方還沒見過呢。或者說,可行版會給你重要的訪問許可權。」

他指出,正如 Akamai 所檢測的那樣,儘管執行錯誤導致的數據泄漏問題方便了攻擊者。對於漏洞設備的製造商呢?「他們屬於『腦子壞掉了』的範疇,」Aitel 說。

值得注意的是,Akamai 研究人員發現的證據表明,UPnP 代理不只被用於惡意活動。

在中國等國家,人們似乎還用它來繞過審查方案,以獲得網路接入許可權。即使用戶被擋在牆內,他們還可以使用建立在暴露設備上的代理網路來翻牆。

Akamai 的 Seaman 注意到,該小組仔細處理了研究出版事宜,因為封堵這些漏洞會限制人們利用它們來獲取信息的能力。

然而,他們最終得出結論,這些風險必須得到解決,特別是考慮到這些漏洞存在已久。

用戶不知道其設備是否正被 UPnP 代理攻擊者所利用,除了購買一台新設備外,他們幾乎無力保護自己。一些設備會允許用戶禁用 UPnP,但這會導致一些功能方面的問題。

儘管多年來越來越多的設備在不斷完善 UPnP 的實施以規避風險,Akamai 還是發現 73 個品牌以及約 400 個物聯網模型存在某種程度的漏洞。

負責跟蹤並警告網路漏洞的美國計算機急救準備小組(the United States Computer Emergency Readiness Team)對受到波及的品牌指出,「Akamai 已告知 CERT/CC,還有大量設備依舊容易受到惡意 NAT 注射……這種脆弱性是一個眾所周知的問題。」

代理的目的是掩蓋你的網路痕迹,所以很多人仍然不知道攻擊者如何使用 UPnP 代理以及用它來做什麼。但 Akamai 公司的目標是提高公眾對該問題的防範意識,最終減少市面上的漏洞設備。

「人們知道這個不好,會被攻擊者利用,但是沒有人真的發現它正在被利用,」Akamai 的 Seaman 說道。事已至此,他希望製造商最終能有所行動。

但也不得不說,優先對待物聯網的安全性問題還不夠——其中很大一部分原因在於,每個設備都是一個黑盒子,我們不知道它內部的代碼是什麼,這些東西正在運行,它們都是有專利的(也即無法被審查的)。

這意味著,即使高新技術產業發展出並達成一個共同的標準和協議,物聯網廠商不注重安全問題也不行,他們可能仍會以錯誤地方式辦事,從而導致漏洞。

機器之能開年對話

8位AI行業局內人講述對過去、對未來的看法

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 機器之能 的精彩文章:

在一擲千金的自動駕駛圈,這家公司以一個千元級產品入局
登福布斯封面,利用推薦系統發布虛假廣告:Facebook們的原罪

TAG:機器之能 |