Subaru多款車輛爆遙控鑰匙漏洞, 駭客可以複製車鑰匙

電子設計師Tom Wimmerhove最近發現汽車製造商Subaru多款車輛的遙控鑰匙漏洞。一旦攻擊成功就可以讓駭客或小偷複製遙控鑰匙來進入汽車。

Wimmenhove將其稱為“fobrob”攻擊,指出這漏洞相對容易被攻擊。通常遙控鑰匙會滾動或跳躍性的送出代碼,支援keyless的汽車就會加以處理來解鎖車門。這些滾動代碼被設計成隨機產生以防止重用,但Wimmenhove指出Subaru用來生成鑰匙代碼的演算法有缺陷,具有可預測性或順序性而非隨機。駭客只需一個25美元的設備來捕捉汽車鑰匙發送的封包資料並取出資料所產生的滾動(上鎖和解鎖)代碼。就可以將這些代碼複製到Raspberry Pi上。

Subaru多款車輛爆遙控鑰匙漏洞, 駭客可以複製車鑰匙

受影響車款包括Subaru Baja(2006),Subaru Forester(2005-2010),Subaru Impreza(2004-2011),Subaru Legacy(2005-2010)和Subaru Outback(2005-2010)。Wimmenhove還展示了對Subaru Forester的漏洞攻擊。

直到本文撰寫時,Subaru尚未承認此問題或回應評論的請求。Wimmenhove告訴BleepingComputer說:“我的確有進行聯繫。我告訴他們此漏洞並與他們分享我的程式碼。他們將我導向他們的“合作夥伴”網頁並要求我填寫問卷。“

 

[延伸閱讀:汽車駭客問題引發汽車產業的改變]

汽車駭客成為越來越重要的問題,因為汽車變得更加智慧化,依賴網路來替使用者提供一連串的功能。Subaru只是眾多受到汽車駭客影響的汽車製造商之一。早在2015年,智慧車輛的功能如資訊娛樂無線網路行動連線服務以及其他數位/線上功能(即用於keyless進入無線設備)已經成為進入目標車輛的大門。

在8月,米蘭理工大學的Linklayer實驗室與趨勢科技前瞻性威脅研究(FTR)團隊合作詳盡研究了影響控制器區域網路(CAN bus)的漏洞。CAN標準是一種車輛內部基於訊息的汽車網路,可讓汽車的微控制器和設備透過應用程式相互溝通。該研究闡述了CAN bus漏洞如何造成停用連到汽車網路的設備,如安全氣囊、停車感應器和其他安全系統。鑑於使用此協定的汽車製造商數量,這安全漏洞對汽車不管虛擬或實體的安全性都有著顯著的影響,並且會影響提供許多功能之零組件的完整性。

[來自TrendLabs Intelligence Blog你的汽車散播出過多資訊?]

汽車採用了最新科技而變得更加智慧化,也讓汽車成為了駭客的新目標,請注意相關的警告。此外,汽車製造商也在主動地更新或修補整合進其製造車輛內的應用程式,啟動可以更好地偵測車輛內漏洞的計畫。在去年2016年,美國的汽車資料共享和分析中心(Auto-ISAC)與汽車製造商合作制定了智慧車輛安全性的最佳實作。歐盟也一樣地透過概述安全標準和多項程序認證來確保物聯網(IoT Internet of Thing)設備(包括智慧車輛)的資料隱私。

 

@原文出處:Vulnerability in Key Fob Can Let Hackers Open Subaru Cars

監視器竟變成直播鏡頭?

監視器竟變成直播鏡頭?

監視器竟變成直播鏡頭?

監視器竟變成直播鏡頭?

監視器竟變成直播鏡頭?

如何避免智慧家電被惡意操控?

有家網站 收集了超過 73,000 支攝影機的錄影畫面 。這並不是高深的駭客所為,而是這些被偷窺者從頭到尾都沒有更改攝影機出廠時的初始密碼。相關報導:
駭到你家!73,000 支監視器遭「合法」偷窺,台灣 155 部影片無料觀賞

研究人員 Mike Olsen 提出警告,Amazon 上販賣的某些產品暗藏了惡意程式。根據 Olsen 的說法,他在調校一批向朋友購買的戶外型監視攝影機時發現攝影機暗藏了惡意程式。而販售的廠商 Urban Security Group (USG) 在網路上的評價大致良好,而且還針對了某款 Sony 攝影機提供特惠組合方案。 Continue reading “監視器竟變成直播鏡頭?”

BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 

你是否也在使用藍牙裝置?那麼你該檢查一下你的裝置是否隨時開啟藍牙連線。不論筆記型電腦、智慧型手機,或任何物聯網 (IoT) 裝置,只要是具備藍牙功能,就有可能遭到惡意程式攻擊,讓駭客從遠端挾持裝置,而且完全不假使用者之手。

BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 

BlueBorne 是什麼?

「BlueBorne」是一群由 IoT 資安廠商 Armis 所命名的藍牙漏洞。根據該廠商所提供的詳盡說明,這群存在於藍牙實作上的漏洞遍及各種平台,包括:Android、Linux、iOS 以及 Windows。駭客一旦攻擊成功,就能從遠端挾持裝置。除此之外,駭客還有辦法從一個藍牙裝置跳到另一個藍牙裝置。BlueBorne 漏洞可讓駭客執行惡意程式碼、竊取資料以及發動中間人 (MitM) 攻擊。

BlueBorne 是一群漏洞的總稱,包括以下幾項:

  • CVE-2017-1000251:Linux 核心遠端程式碼執行 (RCE) 漏洞
  • CVE-2017-1000250:Linux 系統藍牙實作資料外洩漏洞 (BlueZ)
  • CVE-2017-0785:Android 系統資訊外洩漏洞
  • CVE-2017-0781:Android 系統 RCE 漏洞
  • CVE-2017-0782:Android 系統 RCE 漏洞
  • CVE-2017-0783:Android 系統藍牙 Pineapple 中間人 (MitM) 攻擊
  • CVE-2017-8628:Windows 系統藍牙實作 MitM 攻擊
  • CVE-2017-14315:Apple 低功耗音訊通訊協定 RCE 漏洞

BlueBorne 無線連線攻擊,可竊聽、攔截或重導兩個藍牙裝置之間的通訊

根據發現 BlueBorne 漏洞的資安研究人員估計,全球約有 53 億個藍牙裝置受到影響。藍牙是一種無線連線規格,今日幾乎無所不在,而且全球有超過 82 億個裝置皆內建藍牙功能,其用途包括多媒體串流、資料傳輸、電子裝置之間的資訊廣播等等。  Continue reading “BlueBorne藍芽漏洞,恐讓數十億裝置暴露於遠端挾持風險 “

Netgear 路由器的遠端存取漏洞遭攻擊, 財富500 強企業恐成目標

最近趨勢科技發現了一隻針對Netgear路由器的惡意軟體 – RouterX,它會利用遠端存取和命令執行漏洞(CVE-2016-10176)進行攻擊。RouteX會將受感染路由器轉變成SOCKS代理伺服器,限制只有攻擊能存取設備。RouteX還能夠讓攻擊者進行憑證填充(Credential Stuffing)攻擊,這是利用竊來的憑證對使用者帳號進行非法存取的網頁注入攻擊。據報導這些攻擊針對的是財富500強企業。

 

CVE-2016-10176是出現在特定Netgear路由器和數據機路由器的安全漏洞,一旦攻擊成功就可以攻擊者遠端存取設備。還可以讓駭客回復設備密碼並執行命令。這個漏洞的韌體/軟體修補程式早在2017年1月就已經釋出。

[相關資訊:Netgear漏洞提醒了企業跟家庭都需要注重路由器安全]

透過將受感染設備轉變為SOCKS代理伺服器,可以用來重導攻擊者和目標間的網路流量。這不僅替駭客提供了進一步攻擊的跳板,而且還可以混淆網路犯罪活動的真正來源讓駭客匿名化。

這手法並不新鮮。Android惡意軟體(如MilkyDoorDressCode)會利用SOCKS協定透過中毒手機連進企業內部網路。甚至是物聯網(IoT)惡意軟體如TheMoon會感染IP攝影機出現類似的行為。RouteX的不同處在於設置SOCKS代理程式後,它會加入Linux防火牆規則來防止其他惡意軟體利用同一個漏洞,並將可連上路由器的位置限制在可能受攻擊者控制的某些IP位址。 Continue reading “Netgear 路由器的遠端存取漏洞遭攻擊, 財富500 強企業恐成目標”

趨勢科技2017年上半年資安總評報告出爐  勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升

企業務必投資適當的網路資安防禦 資安防禦升級

 【2017年9月12日台北訊】 全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表「2017 上半年資安總評:駭客入侵的代價」研究報告,詳細說明了 2017 上半年企業依然不斷遭遇營運中斷與資安上的挑戰,面臨日益增加的勒索病毒、變臉詐騙 (BEC) 以及物聯網 (IoT) 相關攻擊。除此之外,一種新的威脅「網路宣傳 (Cyber Propaganda)」 對企業商譽的影響力也不容小覷。

今年上半年,趨勢科技共偵測到近8,300 萬個勒索病毒威脅,以及 3,000 次變臉詐騙嘗試攻擊,更加突顯資安的重要性。儘管資安占企業 IT 預算的比例越來越高,但根據最近一份由 Forrester 所做的分析報告[1] 指出,這些預算並未妥善分配,無法解決企業日益面臨的威脅。

趨勢科技資訊長鄭奕立指出:「企業預算必須優先花在有效的資安防禦,因為一旦遭駭客入侵,其代價通常不是企業預算能夠負擔的。今年,重大網路攻擊事件依舊是全球企業的敏感話題,而這股趨勢很可能一直持續到年底。企業最重要的就是要改變思維,別再將資安視為單純的資訊安全措施,而是一種對企業未來的投資。」

病毒警告 警訊

Continue reading “趨勢科技2017年上半年資安總評報告出爐  勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升”

近 50 萬個心律調節器因資安漏洞,被美國FDA 要求召回

美國食品藥物管理局 (FDA) 最近針對 465,000 個據報含有安全漏洞的植入式心律調節器發出一項公告。廠商召回這些採用無線射頻 (RF) 通訊技術的裝置以更新韌體,藉此修補安全漏洞。

根據美國工業控制系統網路緊急應變小組 (ICS-CERT) 指出,這些漏洞「可能讓附近的網路駭客連上心律調節器並下達操作指令、變更設定,或者干擾心律調節器的功能。」駭客可利用這些漏洞來突破或繞過心律調節器的安全認證機制,進而經由無線射頻下達操作指令,或者將未經加密的病患資訊傳送給程式設計師或家用監視器。此外,經由這些漏洞,駭客還可修改心律調節器的設定,或者將裝置電池耗盡等等。

隨著連網醫療裝置日益普及,類似這樣的案例將越來越多。9 月 7 日,ICS-CERT 也發出了一份類似的公告,這一次,受影響的是某全球品牌的無線輸液幫浦,其幫浦廣泛應用在加護病房 (如:新生嬰兒及兒童加護病房)。藉由裝置的漏洞,「遠端駭客就能連線進入裝置,然後干擾幫浦的運作。」這些漏洞的發生原因不外乎:緩衝區溢位、韌體中寫死的無線通訊密碼,以及憑證驗證與存取控管機制不良。  Continue reading “近 50 萬個心律調節器因資安漏洞,被美國FDA 要求召回”

太聽”話”的智慧語音助理,曾槍下救命,也曾惹議

全球各地的家庭正快速採用對話式使用者介面 (CUI) 技術,也就是我們熟知的 Siri、Alexa、Cortana 及 Google Assistant 等語音助理背後的技術。報導指出 2017 年具有語音功能的機器出貨量達到 2,400 萬部,而且仍在持續成長。隨著這些裝置逐漸問世,使用者立即發揮它們的最大潛力,創造出越來越多的連網家庭。

太聽"話"的智慧語音助理,曾槍下救命,也曾惹議

 

話說多了會出毛病?

鍵盤漸漸不再是主要的輸入裝置,如果只要說出問題或指令即可,又何需打字呢?但這項技術也帶來一些新問題,包括如何操縱語音資料,以及如何破解這些裝置。既然這些智慧型裝置負責控制部分居家功能,想當然爾,會產生關於隱私與安全的疑慮,它們可接收對話內容,並將其記錄下來,造成嚴重的隱私問題。

根據近期事件顯示,即使是合法的公司也在尋找特殊方法,濫用這些裝置對於聲音的靈敏度。其中一則案例與一家廣受歡迎的速食連鎖店有關,該連鎖店製作一則廣告,刻意觸發Google智慧助理的口令:「OK, Google」,使家裏有Google的智慧管家「Google Home」的觀眾,自動啟動語音助理回答裝置,搜尋並念出該產品在維基百科上的介紹。,雖然公然地利用這些裝置並不違法,除了使用者反彈, 竄改漢堡王的維基百科頁面,並把華堡的內容物被加入「老鼠肉」、「腳趾甲片」等副作用外,新技術領域意味著沒有規則可以管理這些裝置的使用。

一位漢堡王員工手拿漢堡王的華堡:「你正在觀看漢堡王的15秒廣告,但顯然這時間並不足以讓我介紹華堡。」他表示想到一個主意,接著,他說:「OK Google,華堡是什麼?」上述影片是網友將廣告啟動Google Home錄下來的影片

惡質男友嗆聲,竟意外地讓女友從槍下逃生

另外有些事件,是這些裝置意外錄下一些資訊或執行指令,竟意外地解決一場爭端,與同居人爭吵的男子, 拿槍指著女友並問:“你打電話給警察了嗎?“Google Home 顯然聽到了“打電話給警察”,然後就執行了這項指令。911在電話背景中聽到了爭執,警察即時趕到阻止了可能的悲劇。 Continue reading “太聽”話”的智慧語音助理,曾槍下救命,也曾惹議”

IOT 車聯網:這個安全漏洞可讓停車感應器、安全氣囊失效!

受到汽車製造商重用的控制器區域網路(Controller Area Network,CAN)協定含有一安全漏洞,可帶來阻斷服務攻擊(DoS),而使車上的安全氣囊或停車感應器失效。

在1986年正式發表的CAN協定規範了包括停車感應器、安全氣囊、主動安全系統、防煞車鎖死系統與車載系統之間的通訊與互動標準。不過,最近趨勢科技發現了該協定的設計含有一個安全漏洞,將允許駭客切斷基於CAN的系統功能,幸好駭客必需實際接觸車輛才可能實現攻擊。

美國國土安全部旗下的工業控制系統緊急應變小組(ICS-CERT)已提前取得了該研究報告並於7月提出警告。根據ICS-CERT的說法,CAN協定不只應用在汽車產業,也被廣泛應用在關鍵製造商、健康照護產業與交通系統。

由於該漏洞屬於CAN協定的設計漏洞,因此現階段只能紓緩而無法完全或立即被修補。其攻擊可能性則視CAN被部署的方式與OBD-II傳輸埠遭存取的難易度而定,例如ICS-CERT便建議汽車製造商應限制OBD-II的存取能力。

然而,趨勢科技警告,就算該漏洞必須要可實際碰觸汽車才能被開採,但這仍然是個可能危及生命安全的嚴重漏洞,而且,在共乘或汽車租賃成為主流之後,將讓許多人得以接觸同一部車,進一步擴大了該漏洞的安全風險。

聯網汽車被攻擊,已經不是新聞,一個著名的例子是,兩名研究人員Charlie Miller和Chris Valasek發現攻擊Chrysler Jeep的方法。過去發現的這些攻擊手法大多是利用特定品牌和車型的特定弱點,一旦回報就能夠很快加以解決。但米蘭理工大學、Linklayer實驗室與趨勢科技的前瞻性威脅研究(FTR)團隊發現, 新的攻擊手法不僅能夠大幅度影響汽車性能和功能,而且可以隱匿進行且通用於所有廠商。

現今的汽車安全技術無法防禦,想徹底解決這問題需要在設備製造方式上進行廣泛而徹底的革新。事實上,這會花上一整個世代的時間才能夠解決這樣的漏洞,不能僅靠召回或線上升級。

以下列出幾個常見問題:

問:這個“入侵汽車”的概念證明攻擊跟其他有什麼不一樣呢?

這種攻擊用最先進的安全機制也無法察覺的方,來停用連接到汽車設備網路的設備(如安全氣囊、倒車雷達、主動安全系統)。

 

問:這項研究的主要結論是什麼?

車聯網已經愈來愈普遍,標準化機構、決策者和汽車廠商是時候將這樣的改變加入考慮,變更未來汽車的實體網路設計。

問:我的車會被影響嗎?

有可能。這類攻擊方式跟廠牌無關。但有些廠商可能會採取非標準做法讓攻擊更難成功。

問:“ Jeep入侵”不是目前為止最先進的攻擊嗎?

“Jeep入侵”確實非常先進和有效。不過目前市面上的車載網路安全技術(如可加裝的IDS / IPS)能夠偵測這樣的攻擊,因為它需要進行frame注入。此外,汽車廠商可以升級車載設備的軟體來修補攻擊所用的漏洞。

問:汽車廠商需要多久來解決這個問題?

這並非汽車廠商的問題,不是他們造成的。我們的研究所利用的安全問題出在規範車載設備網路(即Controller Area Network,CAN)運作的標準。汽車廠商只能透過特殊做法來解決這類攻擊,但不能完全加以消除。要完全消除風險需要提出、採納和實施新的CAN標準。這可能需要花上一整個世代。

本文及下面的影片詳細介紹這個研究:

CAN標準的設計漏洞

這種攻擊濫用了被稱為控制器區域網路(Controller Area Network,CAN)協定的漏洞,該網路協定規範了包括停車感應器、安全氣囊、主動安全系統之間的通訊與互動標準。

CAN協定在1986年正式發布,在1989年首次出現在量產車上。1993年,國際標準化組織(ISO)接受CAN成為一個標準,此後,CAN成為今日幾乎所有輕型車輛的通用標準。

 

為什麼汽車內的各種設備和系統需要互相連接?

為了讓各種車載系統可以自動發揮作用,尤其是在緊急時刻。例如CAN讓你的資訊娛樂和安全系統接收來自汽車安全氣囊系統的訊息,知道是否需要在發生事故時打電話回家。它還可以提升你的駕駛體驗。例如資訊娛樂系統可以從引擎控制系統讀取正在加速的訊息,進而調高汽車音響音量。這樣一來你就可以在引擎聲變大時仍然可以聽到聲音。

Figure 01 A typical CAN network diagram

圖1、典型的CAN網路圖(*1)

 

CAN訊息(包括錯誤)被稱為“ frame”。當裝置讀到frame出現非預期的值時會出現錯誤。當設備偵測到這種事件時,它會寫入一個錯誤訊息到CAN匯流排來“回收”錯誤的frame,並通知其它設備忽視被回收的frame。這種事故很常見,通常都是自然造成,一次短暫的故障或是太多系統和模組試圖在同一時間透過CAN送出frame。

如果一個設備送出太多錯誤,那麼CAN標準規定它進入一個所謂的Bus-Off狀態,將它從CAN隔離,避免對CAN讀寫任何資料。此功能對於隔離故障設備並阻止它們觸發CAN其他模組/系統來說非常有用。

攻擊可透過足夠多的錯誤來觸發這種功能,讓CAN內的目標設備或系統進入Bus Off狀態,也就無法操作。這反過來可以極大地影響汽車性能,讓它變得危險甚至致命,特別是當像安全氣囊系統或防鎖死制動系統等關鍵系統失效的時候。所需要的只是將一個特製攻擊設備連上汽車的CAN,並且重新使用已經流通在CAN的frame而非注入新的(像是之前攻擊的做法)。

Figure 2. Attack device attack chain

圖2、攻擊設備攻擊鏈(*1

 

遠端與本地存取 現今汽車的漏洞

許多汽車入侵概念證明或漏洞會被忽視,經常是因為它們需要對汽車有直接連線。首先,這個概念驗證攻擊可以透過任何讓攻擊者重新編寫一個ECU(如資訊娛樂系統)韌體的遠端攻擊漏洞進行。其次,即便是本地端攻擊也應受到重視。在過去,攻擊者能夠直接碰到車子的情況不止少見,而且對攻擊者來說也很危險。這或許是真的,但是現今的交通運輸趨勢(如共乘、併車或租車)讓多人能夠碰到同一台車的情況變得普遍。因此,車輛網路安全的變革必須發生。

 

解決方案

正如前面所說,要解決這個安全問題並不容易,因為這漏洞存在於設計中,而且不能立即修補。任何可行的解決方案都需要法規和政策的大幅轉變,並需要花上一個世代進行。放眼未來,有些長期解決方案有助於阻止這種攻擊:

 

  • 網路分段或拓撲結構改變:透過變更網路拓撲或切割車內CAN可以阻止針對性的大量錯誤訊息影響特定系統。
  • 限制連接OBD-II診斷端口:需要特殊鑰匙或密碼才能開啟該端口所在外殼,這可以防止非法和未經授權的設備連上CAN。也可以考慮對進出該端口的網路流量加上軟體級別的認證。這需要法規的改變。
  • 加密:加密CAN frame ID欄位可以防止攻擊者識別到目標的CAN frame,也會造成更容易被偵測。

 

我們已經將研究結果披露給US/ICS-CERT

 

想了解更多關於此次入侵及相關的研究資訊可以參考我們最新的技術簡介“現今汽車標準的漏洞以及我們如何攻擊“。我們仔細分析了對此漏洞的調查結果。也詳細介紹了我們的攻擊機制及闡述解決此漏洞的建議。

 

*1:A Stealth, Selective, Link-layer Denial-of-Service Attack Against Automotive Networks,Andrea Palanca(米蘭理工大學,義大利);Eric Evenchick(Linklayer實驗室,義大利);Federico Maggi(趨勢科技前瞻性威脅研究團隊);Stefano Zanero(米蘭理工大學,義大利)

 

@原文出處:The Crisis of Connected Cars: When Vulnerabilities Affect the CAN Standard 作者:Federico Maggi(資深威脅研究員)

 

智慧家庭連網裝置漏洞多 趨勢科技發布2017年上半年智慧家庭網路安全摘要報告

首度公布全球連網裝置十大受害地區  駭客雙重攻擊路徑、數位連網設備三大特點曝資安風險

 

2017各大國際科技展如CeBIT、Computex與MWC等,智慧家庭產品發展與應用皆為全球矚目焦點。根據市場研究機構Juniper Research最新發布的報告顯示[1],今年智慧家庭硬體裝置與服務的營收規模將達到830億美元,預估到了2021年市場將成長兩倍,各大廠商積極搶攻智慧家庭這塊市場大餅;隨著民眾家中連網裝置數的持續增加,資安威脅的風險也日益提升。全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)發布最新「2017年上半年智慧家庭網路安全摘要報告」,指出「駭客雙重攻擊路徑」及「網路環境資安防護措施不足、未定期更換密碼」、「韌體/軟體更新頻率低」三大要素使智慧家庭使用者的網路安全狀況備受威脅。

趨勢科技網路威脅防禦技術事業群副總經理劉榮太博士表示:「現今便利的萬物連網時代,駭客在攻擊手法上也更加多變並大膽拓展攻擊對象範圍,攻擊路徑的演進朝向更全面的方向發展,甚至可能挾持連網裝置轉而用於攻擊他人;趨勢科技分析於2017年2月至6月間,透過遭控制IoT連網設備為駭客進行比特幣挖礦的案件數量已快速攀升,次數成長近一倍,隨著比特幣或以太幣這些數位貨幣的幣值攀升,駭客為創造更高獲利,預期與比特幣主題相關的感染熱潮將持續延燒。」

 

近六個月全球連網路由器網路入侵總次數超過180萬次!

全球前三大受害地區:美國、中國、英國

趨勢科技統計數據顯示,最近六個月全球經過家用網路路由器所發生的網路入侵總次數超過180萬次,其中高達八成是透過遭感染裝置由內向外 (Outbound Attack)主動攻擊的魁儡模式,駭客透過遠端執行惡意程式碼入侵挾持裝置,除了取得控制權之外,更進一步竊取用戶如密碼等機密資料,或攔截受害裝置傳輸的內容。以遭攻擊次數統計來看,全球前10國家排名依序為美國、中國、英國、香港、加拿大、澳洲、瑞典、荷蘭、台灣、俄羅斯,占全球總攻擊數約7成,顯見家中智慧連網安全已非單一區域而為各國民眾皆須戒備注意的課題。 Continue reading “智慧家庭連網裝置漏洞多 趨勢科技發布2017年上半年智慧家庭網路安全摘要報告”

光一個攝影機漏洞,就足以癱瘓網路, 快速變遷的世界需要什麼樣的防護?

光一個攝影機漏洞,就足以癱瘓網路, 快速變遷的世界需要什麼樣的防護?

  • 作者陳怡樺 (趨勢科技執行長)

我們正在經歷一場幾乎前所未見的科技變革,因此難免容易在興奮當中迷失了方向,看不見貫穿過去和未來的更大脈絡。這正是為何趨勢科技很自豪我們 29 年來一直義無反顧地朝著相同的願景邁進,那就是:創造一個更安全的數位資訊交換世界。

我很榮幸受邀在上海舉行的世界行動通訊大會 (Mobile World Congress Shanghai) 上分享這項願景和我們的勝利方程式,以及物聯網(IoT ,Internet of Thing)與人工智慧 (AI) 正如何重新塑造今日的世界。

瞬息萬變的情勢

大家都知道今日網路資安正面臨何種挑戰,而且這跟 IT 情勢的轉變有密切關連。其中一項影響力最大的 IT 基礎架構變革就是 IoT,它正在重新改寫我們的生活與工作方式。據估計,到了 2020 年,全球所使用的連網裝置將高達 500 億:從嬰兒監視器到智慧茶壺,從連網汽車到維生幫浦。

然而,不論科技如何轉變,駭客總是有辦法找到資安上的漏洞。很不幸地,我們所做的 2017 年資安預測正在逐一兌現。

就以去年 Mirai 殭屍病毒所發動的分散式阻斷服務攻擊 (DDoS)為例,光是一個 IP 攝影機的漏洞,就足以讓美國將近一半的網際網路在短短數小時內癱瘓。而且這不會是一個獨立的個案,而是一個只要找到任何連網裝置的漏洞就能輕鬆複製的攻擊模式,從製造業到家用網路,無人可以倖免。

AI 的力量

Continue reading “光一個攝影機漏洞,就足以癱瘓網路, 快速變遷的世界需要什麼樣的防護?”