不幸的是,考虑到市场上每天都有大量的弱安全设备,在互联对象中寻找安全漏洞已不再是原创。
Bitdefender 实验室的安全研究人员有第一手资料。四年来,他们一直在解剖路由器、相机、电视、咖啡机等。结果相当令人沮丧。“在一半的案例中,我们发现了允许通过互联网远程执行代码的缺陷。在大多数情况下,供应商没有对我们的任何警报做出反应””,访问巴黎的 Bitdefender 实验室安全研究总监 Alex Balan 解释道。他目前正在旧金山举行的 RSA USA 2019 会议上展示这项研究结果。
为了说明他的观点,专家选择了四种易受攻击、特别敏感的设备。即个人监控摄像机:Tenvis TH611、Geenker HD IP Camera、Keekoon IP Camera 和 Reolink C1 Pro。
它们不是很贵,你很快就会明白为什么。默认情况下以 root/123 标识符激活 Telnet 服务、各种后门、容易绕过的身份验证机制、缺乏加密、信息泄露、缓冲区溢出、命令注入漏洞等。这是一个真正的节日。
僵尸网络的福音
只要这些摄像头直接暴露在互联网上,黑客就可以在几秒钟内将它们变成间谍工具。或者作为僵尸机发起拒绝服务攻击。
此外,在网上找到这些相机并不复杂。只需连接到 Shodan.io,一个用于连接对象的搜索引擎。只需点击几下即可找到数千个这样的相机。
Keekoon KK005 型号特别容易受到攻击。研究人员立即发现有 7,000 多台设备可直接通过网络访问。因此,互联对象僵尸网络继续蔓延也就不足为奇了。目前,Bitdefender Labs 研究人员正在监控其中 200 多个,其中 89 个是 Mirai 衍生品。
安全级别如此差的原因很简单。“所有这些供应商都没有足够的专业知识。他们不关心安全。在 99.99% 的情况下,当供应商没有错误赏金计划时,您可以确定他们的设备包含严重的安全漏洞。当供应商创建新的连接对象时,很有可能在某个地方找到向所有人开放的 Amazon S3 存储空间”,亚历克斯·巴兰感叹道。
存在解决方案
然而,这并不是必然的。现有解决方案可以提高连接设备的安全级别。这只是一个意志问题。“有些技术(例如随机化地址空间)实施起来很复杂,因为它们需要比这些类型的设备更多的 CPU,这会导致它们的速度明显减慢。但有些加密技术不会消耗大量 CPU。此外,我建议这些供应商更加重视代码质量。有必要使用安全编码技术并系统地审核所创建的代码,例如通过组织挑战””,亚历克斯·巴兰继续说道。
与此同时,最好转向知名品牌。谷歌、亚马逊和苹果等互联网巨头拥有创建安全互联对象所需的专业知识。除了这些常见的途径之外,您还应该尝试了解供应商。它强调安全功能吗?它有错误赏金计划吗?它对漏洞警报有反应吗? ETC。最坏的情况下,你仍然可以在家创作专用于连接对象的网络,只是为了限制损坏。