低功耗、高風險:評估遠距廣域網路 (LoRaWAN) 裝置可能面臨的攻擊

遠距廣域網路 (Long Range Wide Area Network,簡稱 LoRaWAN) 裝置成為駭客攻擊對象已有好一段時間。本文深入探討 LoRaWAN 裝置漏洞如何遭到惡意攻擊,並檢視一下 LoRaWAN 目前的資安現況。本文是一系列三篇文章的第一篇。


不論智慧城市、工業廠房或連網農業園區都因物聯網(IoT ,Internet of Thing裝置的部署而實現了大規模的營運與遼闊的服務範圍,同時也帶來順暢而高效率的運作。許多企業機構正在尋求各種既經濟又能擴大 IoT 部署與穩定性的技術。而  LoRa (遠距) 通訊協定就是其中之一,它能讓企業將低功耗的 IoT 裝置透過無線方式連上網際網路。遠距廣域網路 (LoRaWAN)  是一種採用 LoRa 通訊協定的無線射頻技術。 LoRaWAN 能讓遼闊分散各區域的裝置經由無線電波連上網際網路。這項技術可用於氣象/追蹤監控感測器、資產設備管理、自動化控制、環境溫控等等。 

LoRaWAN 基礎架構為想要部署 IoT 解決方案的企業帶來了比現有蜂巢式行動網路基礎架構更經濟的選擇。全球許多城市都已採用 LoRaWAN 技術來管理水電公共建設與服務,例如在台灣就相當普遍:台北市政府早在 2016 年就開始鼓勵民間機構導入 LoRa 平台。台南市也在兩年多前開始使用 LoRaWAN 裝置來監控垃圾車及河川水位。還有其他城市也將 LoRaWAN 應用在各種不同情境,包括:水庫管理、生鮮食品運送,甚至是追蹤路上的腳踏車。2019 年,中國領先的網際網路服務供應商騰訊 (Tencent) 與 The Things Network 合作拓展中國的 LoRaWAN 生態系。英國政府於 2020 年撥了一筆新的基金來確保 LoRaWAN 網路與基礎架構未來能在進一步擴大至全國。德國許多城市也正在安裝 LoRaWAN 數位水表 。  

繼續閱讀

保護物聯網(IOT)應用程式安全

protecting your iot devices apps

物聯網(IoT ,Internet of Thing改變了許多產業的運作方式,也改變了人們執行日常工作的方式。今日的智慧型裝置讓使用者能夠更方便地處理各種工作和差事。連結使用者、智慧型裝置和網路的應用程式透過觸摸或命令,改變使用者掌控工作、娛樂、教育和個人必需等不同系統和功能的方式。

在家工作(Work-From-Home,WFH)的轉變也讓使用者更加依賴物聯網技術所帶來的便利,進而讓物聯網應用程式的開發、部署及用於「非接觸式」目的的使用大幅增加。當人們在家工作時,筆記型電腦和智慧型手機等商務裝置與物聯網裝置連接在相同的空間和網路中。跟辦公室比起來,家庭網路和裝置不太可能擁有同等級的多層次安全防護,更多的進入點可能會侵害使用者和企業的安全性,讓他們的資料遭受威脅。不斷尋找可利用威脅載體的網路犯罪分子正在尋找新漏洞,如裝置或應用程式漏洞儲存裝置不當設定網路流量交換程式開發漏洞安全間隙

[延伸閱讀:日常生活中所暗藏的 IoT 威脅風險]

物聯網應用程式安全防護和管理所面臨的威脅

繼續閱讀

夜晚出現在女兒房的隱形人,自稱是聖誕老公公!如何避免監視器直播你的私生活畫面?

去年一名夜班護士趁著「黑色星期五購物節」打折期間,買了監視器,以方便觀察孩子們以方便監看孩子。隔不到幾天空無一人的女兒房間裡傳來陌生人的聲音,還播放恐怖片「陰兒房」的配樂。
自稱是聖誕老公公的陌生人跟她說「哈囉」,還講髒話。女孩從此不敢在房間裡睡覺,只好睡在客廳。

超過5萬個被駭攝影鏡頭,私生活畫面全都露

日前有報導指出新加坡爆發一起嚴重的家用網路攝影機被偷拍並拿到網路上販售的資安事件,受害民眾在家中更衣、出浴,甚至房事全都遭到側錄。
這些大量偷拍影片中,除了新加坡外,還有疑似來自南韓、泰國和歐美等地的照片或短片報導指出估計駭客早自2018年就開始入侵不同家庭的攝影鏡頭。

民眾要如何避免智慧家電被惡意操控? 有一個基本動作一定要做。

 

 

如何避免智慧家電被惡意操控?


有家網站 收集了超過 73,000 支攝影機的錄影畫面 。這並不是高深的駭客所為,而是這些被偷窺者從頭到尾都沒有更改攝影機出廠時的初始密碼。

相關報導:
駭到你家!73,000 支監視器遭「合法」偷窺,台灣 155 部影片無料觀賞


研究人員 Mike Olsen 提出警告,Amazon 上販賣的某些產品暗藏了惡意程式。根據 Olsen 的說法,他在調校一批向朋友購買的戶外型監視攝影機時發現攝影機暗藏了惡意程式。而販售的廠商 Urban Security Group (USG) 在網路上的評價大致良好,而且還針對了某款 Sony 攝影機提供特惠組合方案。

繼續閱讀

將 IoT 監控資料轉化成威脅防禦

本文討論我們對 Mirai 和 Bashlite 等殭屍網路幕後操縱 (C&C) 伺服器長期監控所蒐集來的資料,也說明這樣的資料如何用來提升 IoT 裝置防護。

趨勢科技2020 上半年資安總評報告中指出,2020 上半年,針對裝置與路由器的對內攻擊較 2019 下半年成長了 70%。這項資料也包含針對物聯網(IoT ,Internet of Thing)裝置的攻擊,這類攻擊目前已普遍到相當令人憂心。

為了保護客戶,趨勢科技一直都在監控 IoT 攻擊的發展趨勢,我們也在這份報告當中分析了 Mirai Bashlite (也就是 Qbot) 這兩個最惡名昭彰的 IoT 殭屍網路。本文摘要說明這兩個殭屍網路 C&C 伺服器、IP 位址與 C&C 指令的一些相關數據。然後再針對 Mirai 探討它最常使用的攻擊手法與其變種的分布情況。

我們一直在對 Mirai 與 Bashlite 的 C&C 伺服器進行長期監控,其中,IP 位址與連接埠的資料是取自於相關惡意程式樣本的分析,這些樣本一方面來自於我們內部的資料庫,另一方面來自公開來源,例如 Twitter 貼文。本文的資料蒐集時間為 2019 年 1 月 1 日至 2020 年 8 月 31 日。如同其他蒐集到的資料一樣,我們會運用這些監控資料來提升我們的防護產品與解決方案。

數以千計的活躍中 C&C 伺服器顯示, IoT 攻擊相當普遍

表 1 顯示我們在前述期間所發現的 C&C 伺服器,我們蒐集到 7,030 個 Mirai 的 C&C 伺服器位址以及 5,010 個 Bashlite 的位址。絕大多數伺服器目前都應該已經「死了」或者不在活躍狀態。換句話說,在我們發現的時候,它們已經不接受任何連線了。不過,剩下的伺服器 (Mirai 有 2,951 個,Bashlite 有 1,746 個) 仍在運作或活躍當中。我們也觀察到,至少有 2,107 個 Mirai 伺服器與 1,715 個 Bashlite 伺服器曾經發送分散式阻斷服務 (DDoS) 攻擊指令給被感染的用戶端。圖 1 顯示有多少 C&C 伺服器在被發現當時還接受連線。

繼續閱讀

遠端工作如何確保物聯網(IOT)安全?

關於防護物聯網(IoT ,Internet of Thing安全的話題,通常專注在現今市場上的”物”或裝置。雖然不可否認地,連網裝置會帶來資安挑戰,但網路(在建立物聯網環境安全的作用中)同樣重要。

這段在家工作(Work-From-Home,WFH)的期間也讓網路需求不斷地增加,因為遠端作業更加地需要物聯網。所以現在也是時候來重新檢視網路安全防護。簡單來說,使用者不該將重心放在保護可能危及網路的單一裝置,而應該是要防護整個網路,最大限度地減少跨多裝置的威脅。

網路和物聯網安全防護


物聯網裝置的漏洞是使用者必須面對的現實。網路上的裝置越多,追踪和防範可能危及整體環境的威脅也就越加困難。為了防止物聯網裝置被用來進行如分散式阻斷服務(DDoS)之類的攻擊,使用者在使用這類裝置時必須要記得應用最佳實作

繼續閱讀