不幸的是,考慮到市場上每天都有大量安全性較差的設備,尋找互聯物件中的安全漏洞已不再是原創。
Bitdefender 實驗室的安全研究人員有第一手資料。四年來,他們一直在解剖路由器、相機、電視、咖啡機等。結果相當令人沮喪。「在一半的案例中,我們發現了允許透過網路遠端執行程式碼的缺陷。在大多數情況下,供應商沒有對我們的任何警報做出反應””,訪問巴黎的 Bitdefender 實驗室安全研究總監 Alex Balan 解釋道。他目前正在舊金山舉行的 RSA USA 2019 會議上展示這項研究結果。
為了說明他的觀點,專家選擇了四種易受攻擊、特別敏感的設備。即個人監控攝影機:Tenvis TH611、Geenker HD IP Camera、Keekoon IP Camera 和 Reolink C1 Pro。
它們不是很貴,你很快就會明白為什麼。預設以 root/123 識別碼啟動 Telnet 服務、各種後門、容易繞過的身份驗證機制、缺乏加密、資訊外洩、緩衝區溢位、命令注入漏洞等。這是一個真正的節日。
殭屍網路的福音
只要這些攝影機直接暴露在網路上,駭客就可以在幾秒鐘內將它們變成間諜工具。或作為殭屍機發動拒絕服務攻擊。
此外,在網路上找到這些相機並不複雜。只需連接到 Shodan.io,這是一個連接物件的搜尋引擎。只需點擊幾下即可找到數千個這樣的相機。
Keekoon KK005 型號特別容易受到攻擊。研究人員立即發現有 7,000 多台設備可直接透過網路存取。因此,連接物件殭屍網路繼續蔓延也就不足為奇了。目前,Bitdefender Labs 研究人員正在監控其中 200 多個,其中 89 個是 Mirai 衍生品。
安全等級如此差的原因很簡單。「所有這些供應商都沒有足夠的專業知識。他們不關心安全。在 99.99% 的情況下,當供應商沒有錯誤賞金計畫時,您可以確定他們的設備包含嚴重的安全漏洞。當供應商創建新的連接物件時,很有可能在某個地方找到向所有人開放的 Amazon S3 儲存空間”,亞歷克斯·巴蘭感嘆道。
存在解決方案
然而,這並不是必然的。現有解決方案可以提高連接設備的安全等級。這只是一個意志問題。「有些技術(例如隨機化位址空間)實施起來很複雜,因為它們需要比這些類型的裝置更多的 CPU,這會導致它們的速度明顯減慢。但有些加密技術不會消耗大量 CPU。此外,我建議這些供應商更加重視程式碼品質。有必要使用安全編碼技術並系統地審核所創建的代碼,例如通過組織挑戰””,亞歷克斯·巴蘭繼續說道。
同時,最好轉向知名品牌。谷歌、亞馬遜和蘋果等網路巨頭擁有創建安全互聯物件所需的專業知識。除了這些常見的途徑之外,您還應該嘗試了解供應商。它強調安全功能嗎?它有錯誤賞金計畫嗎?它對漏洞警報有反應嗎? ETC。最壞的情況下,你仍然可以在家創作專用於連接物件的網絡,只是為了限制損壞。