iLnkP2P 漏洞讓 200 多萬台 IoT 裝置暴露在遠端攻擊的風險中

數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing) 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。

數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。

資安研究人員 Paul Marrapese 向 KrebsOnSecurity 表示,iLnkP2P 的資安風險來自於該 P2P 韌體元件本身的漏洞,而此元件廣泛內建於各種 IoT 裝置當中,如:嬰兒監視器、IP 攝影機、智慧門鈴、數位錄影機 (DVR) 等等。此元件可讓使用者從遠端存取裝置而不需修改家中的防火牆設定。簡單來說,該元件可以讓裝置透過 P2P 通訊協定與廠商的伺服器通訊。

這些含有漏洞的裝置,每一台都有一個獨特的序號 (稱為 UID) , 該序號的英文前置碼代表裝置的製造商。您可參考這份前置碼清單來找到有使用 iLnkP2P 的廠商與產品。若您看到自己的裝置 UID (通常貼在裝置底部) 前置碼列在清單上的話,就表示您的裝置含有這項漏洞。除此之外,使用以下 Android 應用程式的裝置也可能含有此漏洞:

繼續閱讀

針對物聯網及5G的電信犯罪

通訊或電信技術是現代網際網路的基礎,也造成了網路新區塊如物聯網(IoT)的發展。相對地,我們今日所享受的全球電信網路也受到網際網路發展的極大影響。電信和網際網路間是雙向的關係,連使用者也無法區分清楚。會有這樣的感覺是因為我們的電信商跟網路商往往是同樣那幾家。而這樣的共生關係會在轉向5G時變得更為明顯。在我們與歐洲刑警組織歐洲網路犯罪中心(EC3)共同發表的「2019年網路電信犯罪報告」中,我們探討了這種關係如何被利用來威脅物聯網或進行欺詐性活動。

針對物聯網及5G的電信犯罪

SIM卡連線

通訊裝置和互聯網裝置常見的共有連結是使用SIM卡。獨立連接網路的物聯網裝置應該會具備跟手機一樣的SIM卡。可能是熟悉的白色SIM卡,或是更小而整合進裝置電路的東西。手機可以收發電話、簡訊或資料。同樣地,具備SIM卡的物聯網裝置也可以收發電話、簡訊或資料。

SIM卡能夠像信用卡或簽帳金融卡一樣被用來啟動計費或有相應費用的連線。但不幸的是,這也是SIM卡會面臨跟信用卡相同的許多詐騙風險的原因。而且使用SIM卡(和電信)進行詐騙很吸引犯罪分子,可能是因為電信業沒有受到洗錢控制的監管。

繼續閱讀

Bashlite IoT 惡意程式新增挖礦與後門功能,專門攻擊 WeMo 品牌裝置

最近,趨勢科技發現 Bashlite 惡意程式出現新的版本,會將其感染的物聯網(IoT ,Internet of Thing裝置收編到某個殭屍網路來發動分散式阻斷服務 (DDoS) 攻擊。趨勢科技將這些惡意程式命名為 Backdoor.Linux.BASHLITE.SMJC4、Backdoor.Linux.BASHLITE.AMF、Troj.ELF.TRX.XXELFC1DFF002 以及 Trojan.SH.BASHDLOD.AMF。根據其採用的 Metasploit 模組來看,此惡意程式專門鎖定採用 WeMo Universal Plug and Play (UPnP) 通用隨插即用應用程式開發介面 (API) 的裝置來攻擊。

Bashlite 惡意程式亦稱為 Gafgyt、Lizkebab、Qbot、Torlus 或 LizardStresser,其最為人知的不良事蹟是 2014 年曾發動大規模分散式阻斷服務攻擊 (DDoS),如今它甚至開始跨界感染 IoT 裝置。先前的 Bashlite 版本會利用 Shellshock 漏洞來入侵裝置,然後再透過遠端指令遙控被入侵的裝置發動 DDoS 攻擊 (如 2016 年所發生的事件),或者再下載其它惡意檔案到被入侵的裝置。

這次發現的新版 Bashlite 相當值得關注。首先,其感染方式已不再仰賴特定 CVE 漏洞,而是使用可公開取得的 Metasploit 漏洞攻擊模組。此外,新版也支援更多 DDoS 遠端遙控指令,以及一些虛擬貨幣和後門功能。同時,還會在裝置上植入惡意程式來將競爭對手的殭屍病毒移除。

繼續閱讀

【製造業資安】這些年鎖定智慧工廠的病毒

在製造業當中導入所謂的「網宇實體系統」(Cyber-Physical System,簡稱 CPS),也就是一般所稱的工業 4.0 革命 (其具體展現就是智慧工廠),只是工業物聯網 (IIoT) 如何讓傳統與新興產業改善流程、提升效率、刺激創新的具體證明之一。這個新的連網時代,除了工廠內的系統開始彼此相連並連上企業網路、徹底改變了生產流程之外,同時也促使了工業 4.0 的追隨者開始思索在一個資訊技術 (IT)、營運技術 (OT)、智慧財產 (IP) 三者匯流的環境下,該如何重新調整資安策略來加以因應。

在工業環境,企業已經開始發現一個實體與數位交錯的全新領域。現在,隨著製造業網路的裝置和系統越來越多,駭客可利用的入侵點也因而增加。本文將根據趨勢科技 趨勢科技 Smart Protection Suites™ 的資料來探討製造業網路上數量最多的惡意程式、檢視製造業最常面臨的資安威脅,並且說明如何改善其網路資安。

Downad (Conficker)與Stuxnet病毒:習慣使用 USB傳輸資料是隱憂

圖 1:製造業是所有產業當中「autorun.inf」偵測數量最多的產業 (根據趨勢科技 Smart Protection Network™ 全球威脅情報網 2018 年 7 月至 12 月的資料)。

圖 1:製造業是所有產業當中「autorun.inf」偵測數量最多的產業 (根據趨勢科技 Smart Protection Network™ 全球威脅情報網 2018 年 7 月至 12 月的資料)。
繼續閱讀

趨勢科技與 Luxoft 合作打造連網汽車資安防護,確保車輛與行動服務安全

兩家產業先驅共同推出全方位網路資安解決方案

【2019年4月2日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布與全球數位策略與技術工程公司 Luxoft Holding, Inc (NYSE:LXFT) 策略聯盟。雙方將合作推出並部署一套包含Intrusion Detection System (IDS) 及 Intrusion Prevention Systems (IPS) 以專門保護連網汽車並偵測、防範及回應相關網路攻擊的入侵偵測與防護系統。

汽車產業正經歷快速變遷,事實上,根據 Gartner 估計,全球到了 2025 年將有超過 11 億輛消費型與商用連網汽車上路註一。連網汽車與行動服務將帶來龐大的全新商機,但隨著無所不在的連線與隨選服務的時代來臨,車廠將面臨全新的網路資安威脅。根據趨勢科技的資料,網路犯罪集團攻擊連網裝置的情況日益普遍,連網汽車亦無法倖免。

趨勢科技 IoT 資安執行副總裁 Akihiko Omikawa 表示:「我們很高興能與 Luxoft 合作,共同解決連網汽車日益艱難的資安挑戰。不論何種連網汽車皆必須一開始就具備安全防護,這套解決方案可讓汽車製造廠建立必要的防護以攔截網路資安威脅。結合 Luxoft 在汽車領域的專業能力與趨勢科技領先的網路資安技術,就能解決車內數位化系統所面臨的全新挑戰。」

繼續閱讀