物聯(lián)網(wǎng)設(shè)備的數(shù)量呈指數(shù)級增長,但隨著增長,保護(hù)這些設(shè)備的難度也越來越大。我們還沒有找到解決物聯(lián)網(wǎng)安全的靈丹妙藥,消費者和企業(yè)都在擔(dān)心實施物聯(lián)網(wǎng)解決方案或購買智能鎖等消費設(shè)備的潛在風(fēng)險。
確實該擔(dān)心!我們已經(jīng)看到了很多非??膳潞诳腿肭?a href=http://www.yizongshi.cn/index.php?m=content&c=index&a=infolist&typeid=1&siteid=1&type=keyword&serachType=2&key=%E7%89%A9%E8%81%94%E7%BD%91 style='color:#57A306' target='_blank'>物聯(lián)網(wǎng)設(shè)備的例子,從用于兒童的智能家居產(chǎn)品到互聯(lián)網(wǎng)內(nèi)容的刪除等。下面是5個臭名昭著的物聯(lián)網(wǎng)黑客,他們告訴我們未來在設(shè)備中構(gòu)建安全性的重要性。
Mirai DDoS僵尸網(wǎng)絡(luò)
可以說是最臭名昭著的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)攻擊,Mirai DDoS (分布式拒絕服務(wù)攻擊)僵尸網(wǎng)絡(luò)成功地減緩或完全停止了幾乎整個東海岸的互聯(lián)網(wǎng)??萍脊綝yn遭受的攻擊最嚴(yán)重,直接損失就超過了1.1億美元。
僵尸網(wǎng)絡(luò)能夠大范圍掃描整個互聯(lián)網(wǎng),尋找開放的Telnet端口,并使用61組用戶名/密碼組合登錄這些端口,這些組合經(jīng)常被用作設(shè)備的默認(rèn)登錄信息。利用這一策略,羅格斯大學(xué)的學(xué)生黑客聚集了僵尸網(wǎng)絡(luò)大軍。
值得慶幸的是,僵尸網(wǎng)絡(luò)并沒有被惡意部署,Mirai DDoS幕后三名真兇的初始動機(jī)是攻擊在線游戲《我的世界》(Minecraft)的服務(wù)器。但是它顯示了物聯(lián)網(wǎng)設(shè)備中的漏洞如果被訪問會有多大潛在危險。
吉普車和虛擬劫車
早在2016年,兩名黑客,米勒和瓦拉薩克,在一次完全虛擬的劫車中成功控制了一輛吉普切諾基。別擔(dān)心,司機(jī)在車?yán)锩嬲故玖似?a href=http://www.yizongshi.cn/index.php?m=content&c=index&a=infolist&typeid=1&siteid=1&type=keyword&serachType=2&key=%E5%AE%89%E5%85%A8 style='color:#57A306' target='_blank'>安全措施的重要性。
在發(fā)現(xiàn)車內(nèi)有漏洞后,黑客控制了通風(fēng)口、收音機(jī)、擋風(fēng)玻璃刮水器等等,所有這些都是在司機(jī)開車時發(fā)生的。很快,米勒和瓦拉薩克的臉出現(xiàn)在汽車數(shù)字顯示屏上,司機(jī)失去了對汽車剎車、油門和轉(zhuǎn)向的控制。最終,兩名黑客讓車輛完全停了下來。
兩人公布了一份最容易被黑客攻擊的汽車完整清單,促使汽車制造商修補一些軟件,并鼓勵用戶經(jīng)常更新他們的系統(tǒng)。
Owlet嬰兒無線心臟監(jiān)測儀
owlet是嬰兒穿在襪子里的心跳監(jiān)測傳感器。該設(shè)備將心跳數(shù)據(jù)無線傳輸?shù)礁浇€器中,如果有異常情況,可以向父母智能手機(jī)發(fā)送警報信息。
看起來它會讓你非常安心。然而,人們發(fā)現(xiàn)連接WiFi集線器和設(shè)備的網(wǎng)絡(luò)完全沒有加密,任何人不需要身份驗證就可以訪問心臟監(jiān)測儀。這意味著,如果有人處在一定范圍內(nèi),他們就可以入侵系統(tǒng),并阻止設(shè)備向父母發(fā)送警報信息。太可怕了!
魔鬼常春藤和Rube-Goldberg攻擊
今年,《連線》報道了一個日益流行的,精心設(shè)計的物聯(lián)網(wǎng)黑客,被稱為Rube Goldberg攻擊。它使用了一個叫做Devil's Ivy(魔鬼常春藤)的漏洞,原因是跟常春藤這種植物一樣,該漏洞是很難被“殺死”的,而且正在迅速蔓延開來。其工作方式如下:
攻擊首先針對的是安全攝像頭,該安全攝像頭容易受到被稱為Devil's Ivy(魔鬼常春藤)的物聯(lián)網(wǎng)病毒攻擊。
攻擊者在公共互聯(lián)網(wǎng)上查找易受攻擊的攝像頭來發(fā)動攻擊。
攻擊者利用魔鬼常青藤漏洞對攝像頭進(jìn)行出廠重置并接管root 訪問權(quán)限,最終攻擊者完全控制它們。
利用IP攝像頭可以讓黑客完全訪問公司大樓內(nèi)的各種視頻源,例如,他們可以獲取員工訪問/安全代碼、安保人員的日程安排等等。
真的很糟糕,對吧?物聯(lián)網(wǎng)安全公司Senrio的研究人員公開展示了這種連鎖攻擊,希望提高人們對解決物聯(lián)網(wǎng)安全危機(jī)的緊迫認(rèn)識。并稱,在全球范圍內(nèi)有數(shù)百萬臺聯(lián)網(wǎng)設(shè)備可能會因一個普遍存在的漏洞而面臨被黑風(fēng)險。
CloudPets智能玩具
一個連網(wǎng)智能玩具,可以讓家長和孩子們互相發(fā)送音頻信息,它可以通過藍(lán)牙使用語音錄音和在線APP,這聽起來像是一個非常不錯的好東西。但是cloudspets智能玩具還有另一個意想不到的驚喜,父母的電子郵件和密碼以及語音記錄容易被黑客竊取。
研究Cloudspets智能玩具工作原理的安全研究員Paul Stone說:“任何在10米范圍內(nèi)的人只要用普通智能手機(jī)就可以連接到它,連接后可以發(fā)送和接收命令和數(shù)據(jù)。”
一名用戶拍攝了一段被劫持的毛絨絨智能玩具的視頻,以展示它會變得多么令人毛骨悚然。
發(fā)現(xiàn)這一漏洞的特洛伊亨特表示,有明確證據(jù)表明,網(wǎng)絡(luò)犯罪分子至少兩次持有該數(shù)據(jù)庫進(jìn)行敲詐索取贖金,要求該公司支付金錢以換取數(shù)據(jù)的安全回報。
總結(jié)
在購買連網(wǎng)產(chǎn)品之前,你需要仔細(xì)研究,尤其是那些生活在你家中或者你孩子與之互動的產(chǎn)品。如果你正在開發(fā)一個連網(wǎng)產(chǎn)品,那么請將以上內(nèi)容成為糟糕安全狀況的一個經(jīng)驗教訓(xùn)吧。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。