為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?

物聯網(IoT ,Internet of Thing)為企業開創了新的機會,也替消費者帶來新的便利時代。而且這一切只會比想像來得更快:根據業界人士估計,到了2020年會有超過240億個物聯網(IoT)設備互聯互通,這還是保守的數據。根據Motley Fool,其他科技巨擘預計在未來三年內將出現500億到2,000億的物聯網(IoT)設備

有一點很清楚:物聯網會變的大,需要大量的管理。畢竟,用錯誤的方式處理這些設備可能會在你的網路內留下安全漏洞。硬體設置可能造成物聯網(IoT)崩潰,重點是你必須正確的啟用你的系統。

 

許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞

多數設備(包括路由器和印表機)出廠時都帶有預設的簡單密碼和停用的安全功能。許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞。這種情況會因為物聯網(IoT)設備的啟用數量而加速擴大。畢竟,誰會想去設定每個感應器或替咖啡機設定防火牆?但你還是必須這樣子去啟用物聯網(IoT)設備才不會影響安全性。

不安全的聯網設備可能會帶來網路漏洞。

 

物聯網(IoT)技術仍在發展中,有幾個關於這些設備如何處理敏感資訊的關鍵問題必須先提出。全球隱私執法網路機構(GPEN)隱私掃描發現物聯網(IoT)設備在如何收集、使用和披露資訊上並不清楚。許多公司也並沒有解釋會如何保護用戶資料或該如何刪除個人資料。因為你的網路會產生許多進入點,如果你沒有得到這相關需求和功能的確切答案,你的系統可能就會面臨危險。 Continue reading “為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?”

工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶

趨勢科技資安威脅研究報告協助揭露多種駭客入侵情境

根據估計,全球工廠至 2018 年將有大約 130 萬套工業機器人分布各種產業,預估全球市場價值可達320億美元(約9.6兆新台幣)[1],這些系統是今日製造業的重要推手,也象徵著「工業 4.0」這波新的自動化智慧工廠革命浪潮的興起,徹底改變人類的歷史;然而隨著這些智慧連線工業機器人數量的大規模成長,它們遭到網路駭客攻擊的機率也隨之擴大。

趨勢科技與米蘭理工大學(Politecnico di Milano)合作,於日前發布資安威脅研究報告「駭客如何入侵今日智慧工廠工業機器人」,首次深度披露駭客入侵工業機器人的手法,並提出安全邁向未來「第四次工業革命」的建議。報告指出目前仍有許多工業機器人還在使用充滿諸多漏洞的老舊作業系統和程式庫,如Linux 2.6 這類軟體;而另一方面,趨勢科技研究團隊也發現全球有超過8萬台工業機器人缺乏完善的網路防護,其中有5千台沒有安全驗證機制,等於是直接向駭客敞開自家大門,外部軟體或裝置可經由網站服務(Web Services) 發出HTTP 請求與工業機器人溝通,而某些工業機器人甚至能夠經由網際網路直接連線,並可以透過匿名方式登入以自由操控;隨著機器人系統在設計上逐漸偏向與人類密切互動,網路上也開始出現專門的機器人應用程式商店,可透過智慧型手機來控制機器人。 

 

就連工業機器人也會遭駭:這問題該如何解決?

談到網路駭客可能入侵機器人,這或許會讓很多人聯想好萊塢的最新熱門電影。但這已經是事實,工業機器人是今日製造業非常重要的推手,從晶片、汽車,甚至到玻璃製品的生產皆然。

趨勢科技最新研究報告:「駭客如何入侵今日智慧工廠工業機器人」(Rogue Robots: Testing the Limits of an Industrial Robot’s Security)首次披露了駭客入侵工業機器人的手法,同時提出了一套安全邁向未來「第四次工業革命」的建議。 Continue reading “工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶”

為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?

 

儘管屬於最古老端點銷售(PoS)記憶體擷取惡意軟體家族之一,RawPOS(趨勢科技偵測為TSPY_RAWPOS)在今天仍然相當活躍,幕後黑手的主要目標是有高達數十億美元豐厚利潤的飯店業。雖然惡意分子用來進行橫向移動的工具以及RawPOS元件還是跟以前一樣,但這惡意軟體加進了身分竊盜的新行為,讓受害者面臨更大的風險。具體地說,這新行為是關於RawPOS會竊取使用者的駕照資訊,可以用在駭客集團的其他惡意活動。

 

圖1:從2009至2014年的PoS記憶體擷取程式家族

 

RawPOS如何在記憶體內找到信用卡磁條資料 ?

傳統上,PoS威脅的目標是信用卡的磁條資料,並且使用其他元件(如鍵盤側錄程式和後門程式)來取得其他有價值的資料。RawPOS企圖兩者通知,巧妙地修改搜尋條件來取得所需要的資料。

正規表達式是進行模式比對的最古老方法之一,RawPOS會掃描程序內的字串來找出像是磁條內的資料。底下是舊的範例: Continue reading “為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?”

比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!

一種針對物聯網(IoT ,Internet of Thing)設備的新惡意軟體 BrickerBot 近日登上媒體,雖然據稱它的攻擊媒介跟 Mirai 類似,但是不同於 Mirai 會將受感染設備變成「Botnet傀儡殭屍網路」電腦,BrickerBot 是所謂「phlashing」(網路刷機) 攻擊的真實案例,這是一種永久阻斷服務攻擊 (簡稱 PDoS),利用硬體裝置的安全漏洞,直接破壞裝置的韌體。

 

BrickerBot 和 Mirai 及 LuaBot (ELF_LUABOT) 這類專門攻擊 IoT 裝置的惡意程式一樣,會藉由裝置預設的帳號密碼來登入裝置。不過,BrickerBot 卻不像其他攻擊 IoT 裝置的病毒將感染的裝置變成殭屍以建立龐大的殭屍網路,進而發動分散式阻斷服務 (DDos) 攻擊。BrickerBot 會在感染裝置上執行一連串的 Linux 指令,導致感染裝置永久損壞。其中某些指令會毀損或惡意修改裝置儲存容量設定及核心參數、阻礙網際網路連線、影響裝置效能,以及清除裝置上所有檔案。

[延伸閱讀:如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?]

目前已知 BrickerBot 有兩種版本:

BrickerBot.1 版本專門攻擊使用 BusyBox 軟體的 IoT 裝置 (這是一套類似 Unix 工具包的軟體,適用 Linux 和 Android 系統),裝置若開放了 Telnet 或 Secure Shell (SSH) 連線就可能遭到攻擊,後者之所以遭到攻擊是因為採用了舊版的 SSH 伺服器。一些仍在使用舊版韌體的網路裝置最可能遭到此版本的攻擊。

BrickerBot.2 版本專門攻擊開放 Telnet 服務並使用預設 (或寫死) 帳號密碼的 Linux 裝置。第二個版本會利用 TOR 出口節點 (exit node) 來隱藏其行蹤。

根據趨勢科技對 BrickerBot 的長期觀察,該程式還會利用路由器中的遠端程式碼執行漏洞。而初步分析也證實 BrickerBot 的確會使用預設的帳號/密碼組合 (如:「root/root」和「root/vizxv」) 來試圖登入裝置,此外還會隨機寫入裝置的儲存裝置。

[延伸閱讀: 如何保護路由器以防範家用網路攻擊]

去年,由於 Mirai 殭屍病毒的出現,以及它對企業和個人所造成的嚴重災情 IoT 裝置安全成了最迫切的議題。此次 BrickerBot 的現身,反映出 IoT 裝置在網路攻擊當中正逐漸扮演重要角色,因為某些產業的企業已開始慢慢導入這些裝置,例如:製造業和能源產業。就連像一般家用路由器這樣平凡的裝置,一旦被變成殭屍,就會完全聽從駭客的指示攻擊企業、竊取企業資產,或竊取感染裝置上的資料。

Continue reading “比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!”

後門敞開:物聯網的另一項挑戰

廠商將帳號密碼寫死在裝置裡面,是消費型物聯網 (IoT) 裝置工業用監控與資料擷取 (SCADA) 裝置、甚至關鍵基礎建設目前所面臨的嚴重問題之一。儘管目前已出現要求廠商嚴格審查原始程式碼與韌體的呼聲,但這類漏洞仍屢見不鮮,對使用者的隱私和資料安全造成危害。

資安研究員 Elliot Williams 在 Hackaday 網站上撰文 指出,絕大多數 DBLTek 公司生產的 GSM 轉 IP 裝置內部都有一組寫死的帳號密碼可用來執行管理員權限的指令。此問題已通報給廠商,但廠商似乎並對該漏洞進行修補,反而是採用了迂迴的作法,多加了一道自製的驗證程序,但其演算法卻是可經由反向工程得知。Trustwave 部落格上的一篇文章對整起事件有完整的說明,而且目前 Github 上也已經可以找到專門攻擊該漏洞的工具。 Continue reading “後門敞開:物聯網的另一項挑戰”

Mirai 原始碼流傳之後….面對轉戰家用網路的殭屍大軍, 光在大門上鎖是不夠的

原本該讓我們生活更美好的聯網用品,竟瞬間變成了攻擊他人的殭屍網路!

從去年 9 月感染了大約 10 萬個物聯網裝置的 Mirai 原始程式碼在網路上流傳開始,駭客們便紛紛忙著開發新的變種來搶攻那些安全堪慮的物聯網裝置,儼然成了一場軍備競賽。
從電燈開關、恆溫控制器,到聯網茶壺、無人機以及各種日常生活用品,讓這些聰明但不安全的智慧裝置連上網際網路,就如同引狼入室。現在光在大門隨便裝個簡單的鎖頭是不夠的,這批最近才剛轉戰家用網路的犯罪集團,他們感染家庭智慧裝置,將它們變成殭屍來替他們從事不法勾當。

這波搶攻裝置、建立殭屍網路熱潮有如一股掏金熱,如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣,存在著相同的安全漏洞,那麼未來恐怕有重大的災難等著我們。

網域名稱服務 (DNS) 供應商 Dyn 的伺服器在 2016 年底遭到一起重大的網路攻擊,全球多家知名網站因而停擺,包括 Twitter 和 Netflix 皆頓時陷入危機,工程師們為了讓伺服器恢復正常運作而疲於奔命。該事件的罪魁禍首,是一個叫作「Mirai」的物聯網 IoT ,Internet of Thing)殭屍病毒。

駭客的軍備競賽:紛紛開發新變種,搶攻物聯網裝置

網路媒體 All About Circuits 特約作家 Robin Mitchell 將這起網路犯罪事件歸類為「Botnet傀儡殭屍網路」攻擊。基本上,Mirai 幕後的犯罪集團利用此惡意程式感染了大約 10 萬個物聯網裝置,並以此建立了一個殭屍網路。歹徒之所以能夠建立這樣的殭屍網路,只因為物聯網裝置缺乏足夠的入侵防護措施。事實上,這些被感染的裝置很可能還在使用出廠時所內建的預設密碼,而這些密碼非常容易破解。

隨著物聯網裝置的日益普及,我們該如何對付像 Mirai 這類專門攻擊物聯網裝置的惡意程式呢?當這些原本應該讓我們生活更美好的連網用品瞬間變成了敵人,將變成什麼樣的狀況?

如果物聯網繼續這麼容易遭到這類攻擊,那麼情況將更令人擔憂。市場研究機構 Gartner 預測,到了 2020 年,全球將有208 億個物聯網裝置:從智慧家庭恆溫控制器和電燈開關,到聯網茶壺、無人機以及各種日常生活用品。如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣存在著相同的安全漏洞,那麼未來將有重大的災難等著我們。 Continue reading “Mirai 原始碼流傳之後….面對轉戰家用網路的殭屍大軍, 光在大門上鎖是不夠的”

Mirai 殭屍網路成為鎂光燈焦點後, IOT物聯網威脅將成為主流?

 

物聯網(IoT ,Internet of Thing) 正逐漸改變我們生活和工作的方式:它讓我們更有生產力、更健康、更快樂,也讓企業更聰明、更有效率且更加靈活。只不過有一個問題:從資安的角度來看,IoT 裝置存在著一些基礎的弱點,而歹徒也越來越擅長利用這些弱點。

2017 年,趨勢科技預測消費型智慧裝置與工業 IoT 環境將面臨排山倒海的攻擊。儘管這兩類系統截然不同,但只要是企業遭到了入侵,其後果是一樣的。

 Mirai以預設的帳號密碼登入物聯網裝置,使得成千上萬的智慧裝置淪為殭屍網路的成員

如果說 2016 年是 IoT 殭屍網路成為鎂光燈焦點的一年,那麼 2017 年將是這項威脅蔚為主流的一年。就在 Mirai 殭屍病毒原始程式碼在去年公開流傳之後,沒多久就被駭客用來刺探各種智慧家庭裝置,並且以預設的帳號密碼登入這些裝置,使得成千上萬的智慧裝置淪為殭屍網路的成員,幫助駭客發動多起史上最大規模的分散式阻斷服務攻擊 (DDoS)攻擊。其中一起攻擊據說曾經一度中斷了非洲國家利比亞的網路。不過,最受矚目的受害案例是 Dyn 這家DNS 服務廠商,該公司一些知名客戶的網站因而無法瀏覽,例如: Twitter、Reddit、Spotify 以及 SoundCloud。

2016 年10 月DNS服務商 Dyn 遭遇的大規模分散式阻斷服務攻擊 (DDoS),數以千計遭到殭屍化的監視攝影機發動攻擊,造成多數網站無法使用,其中較知名的有:CNN、Airbnb、Spotify、Netflix、HBO等。

 

我們預測,今年網路犯罪集團仍將繼續利用這些消費型裝置 (如網路攝影機與 DVR 數位錄影機) 的基本安全漏洞來建立殭屍網路以發動 DDoS 攻擊。畢竟,Mirai 病毒似乎並未引起廠商的警惕,這表示未來仍有許多發掘不完的裝置漏洞可以利用。今年,這些由駭客激進團體或網路犯罪營利組織所發動的 DDoS 攻擊,將鎖定各式各樣的網路服務、新聞、企業及政治相關網站。

歹徒只要駭入一輛汽車,就能輕易造成嚴重的高速公路堵塞

在光譜的另一端,我們很可能將看到更多針對工業 IoT 系統的攻擊,例如:製造業與能源產業所使用的工業系統。之前就出現過這樣的案例:2015 年 12 月及 2016 年,烏克蘭的電廠曾經遭到相當精密的駭客攻擊,導致了嚴重的電力中斷。 Continue reading “Mirai 殭屍網路成為鎂光燈焦點後, IOT物聯網威脅將成為主流?”

專發動 DDoS 攻擊的Mirai 殭屍網路再出擊,用 Windows木馬擴大地盤!

去年年底,以 Linux 類系統為目標的 Mirai 殭屍病毒 (趨勢科技命名為 ELF_MIRAI) 造成多起相當轟動的分散式阻斷服務攻擊 (DDoS)攻擊,讓我們見識到物聯網有多麼脆弱

最初的 Mirai 殭屍病毒是在 2016 年 8 月發現,專門攻擊採用 Linux 韌體的 IoT 裝置,例如:路由器、監視攝影機、數位監視錄影機 (DVR)、印表機等等。病毒會隨機選擇一個 IP 位址,然後試圖用一些預設的管理帳號和密碼來看看能不能登入裝置,它所嘗試的連接埠 (和通訊協定) 有:7547 和 5555 (TCP/UDP)、22 (SSH) 以及 23 (Telnet)。隨後在 2016 年 10 月,該病毒的原始程式碼開始在網路上流傳,攻擊案例也開始攀升。各種變種開始攻擊各大知名網站,如:Netflix、Reddit、Twitter、AirBnB,其中最大的案例之一就是德國電信 (Deutsche Telekom) 約有 900,000 台家用路由器遭殃。

 

最近,Mirai 又再次登上媒體版面,這一次它挾著新 Windows 木馬程式的威力,進一步擴大地盤。

去年我們就預測,像 Mirai 這類專門發動 DDoS 攻擊的惡意程式今年勢必增加。不過,這個新的木馬程式只是用來散布 Mirai 殭屍病毒的工具,而非另一個殭屍病毒。在 2015、2016 年,Mirai 是利用暴力破解方式和殭屍程式不斷掃瞄所有 IP 位址來發掘潛在的受害者。此次發現的 Windows 木馬程式 (趨勢科技命名為  BKDR_MIRAI.A) 主要是用來幫 Mirai 搜尋可攻擊的目標,讓 Mirai 殭屍病毒散布得更廣。

以 Windows 為跳板,尋找適合納入殭屍網路的目標

此 Windows 木馬程式會連上幕後操縱 (C&C) 伺服器來接收要掃瞄的 IP 位址範圍。當該程式成功入侵目標裝置,就會檢查裝置使用的是什麼作業系統。如果是 Linux,就會在裝置內植入 Mirai 病毒,讓這台裝置也變成殭屍。如果是 Windows,就將木馬程式複製一份到該裝置上,然後繼續尋找其他 Linux 目標。因此這個木馬程式會植入目標裝置惡意程式有 Linux 和 Windows 兩種版本。

圖 1:Windows 木馬程式當中負責掃瞄連接埠的程式碼。

Continue reading “專發動 DDoS 攻擊的Mirai 殭屍網路再出擊,用 Windows木馬擴大地盤!”

南韓松島國際都市,日本橫濱,新加坡,荷蘭….看看全球城市如何變得更有智慧

西班牙 Jun:全球第一個利用 Twitter 來辦公的小鎮,當地居民不論是報案、和醫師約診,甚至和政府官員聯繫,全都透過 Twitter。

荷蘭:
奈美根 (Nijmegen):這個該國最古老的城市採用由市民安裝在公共區域的低價感應器所構成的網路來即時監控空氣品質、噪音等資料。

 鹿特丹 (Rotterdam):該國第二大城利用水廣場與降雨雷達系統來解決該市淹水的問題。

 阿米爾 (Almere):荷蘭阿米爾市一個地圖上找不到的實驗性村落 ReGen (亦為「再生」) 希望打造一個自給自足的生活空間,當地居民靠著當地生產的蔬菜水果與家禽家畜還有太陽能發電來生活,完全不仰賴外界資源。

中國大陸:當地智慧城市廣泛採用行動應用程式來提供市政服務,從公共運輸、電力、到停車空間等等。

印度齋浦爾 (Jaipur):這個歷史悠久的城市利用智慧科技來優先解決交通運輸與觀光需求,目前已建構許多聯網資訊站來提供購物中心及停車空間資訊。

南韓松島國際都市 (Songdo IBD):這是第一個以國際商業城為目標並以科技打造的智慧城市。

日本橫濱:這個海港城市特別偏愛家庭能源管理系統 (HEMS),此外也利用太陽能板與電動車來減少二氧化碳排放。

新加坡:該國矢志成為一個智慧國家,並致力提升交通便捷與老年生活便利等等。

 

 

打造一個智慧城市需要些什麼?

全球超過半數 (54%) 的人口目前都居住在都會地區,但並非所有城市都稱得上「智慧」城市。國際標準組織 (International Organization for Standardization,簡稱 ISO) 與國際電工協會 (International Electrotechnical Commission,簡稱 IEC) 將智慧城市定義為「由眾多系統所構成的系統」,並藉由關鍵基礎建設的整合來提升公共服務,包括:能源、交通運輸系統、感應器網路等最新技術。智慧城市的設計,必須為市民帶來便利。絕大部分的智慧城市都利用網路化基礎建設來改善市民生活、提升都會開發、促進整體的永續發展。 Continue reading “南韓松島國際都市,日本橫濱,新加坡,荷蘭….看看全球城市如何變得更有智慧”

2017 年消費電子展:科技越聰明,安全越重要

今年1月5日至1月8日美國內華達州拉斯維加斯會議中心舉辦了一年一度的盛會:CES消費電子展。如同往年一樣,今年的展覽又再次讓我們一窺 2017 年及未來科技產業的最新技術和產品。根據我們的觀察,未來世界只有一句話可以形容:「越來越聰明」。

汽車產業在 CES 上的主軸之一是內建虛擬助理的原型車款

虛擬實境和擴增實境儘管已不再是今年展覽的主要重點,但仍未缺席。今年的產品並無革命性的創舉,不過可以看到針對先前的產品做了不少改進,最大的改變就是性價比的提升。在汽車產業方面則如 2016 年一樣,繼續開發出更聰明、更自動化的車款。有別於過去智慧汽車給人概念車的印象,今年的產品似乎多了一些實用的功能。汽車產業今年在 CES 上的主軸之一是內建虛擬助理的原型車款,進一步結合物聯網(IoT ,Internet of Thing)的生態體系。

談到虛擬助理,我想這將是未來居家裝置經常會出現的功能。想像一個智慧家庭,裡面從電視到吸塵器的每一樣家電都由同一個虛擬管家所管理。假使科技大廠的智慧家庭願景真的完全整合到虛擬管家當中的話,這是很可能會發生的事。 廠商推動智慧功能整合至今已有一段時日,而我們也慢慢看到一些日常家庭用品和家電開始具備智慧功能,如:烤麵包機和垃圾桶。

2016年出現第一個讓 IoT 安全問題浮上檯面的惡意程式: Mirai

駭客將利用 IoT 裝置發動更多攻擊,並從家庭物聯網轉向工業物聯網 (IIoT)

眼前的所有趨勢,讓人逐漸意識到一件事:智慧科技與物聯網(IoT ,Internet of Thing)終將成為人類生活的重要一環。但這其中卻牽涉到一個很大的難題:我們身邊的智慧裝置越多,我們就越容易因為這些不安全的裝置而遭受歹徒攻擊。

2016 年是 IoT多災多難的一年。可怕的 Mirai 惡意程式利用了數位錄影主機 (DVR) 和網路路由器發動了去年最嚴重的分散式阻斷服務攻擊 (DDoS)。Mirai 之所以受到矚目,並非因為它是第一個攻擊智慧型裝置的惡意程式,而是它是第一個讓 IoT 安全問題浮上檯面的惡意程式。

如同我們在「2017 年資安預測」報告當中所言,未來我們不僅將看到駭客利用 IoT 裝置發動更多攻擊,而且將從家庭物聯網轉向工業物聯網 (IIoT),帶來更大的損害。

未來世界將更加聰明,所以我們也必須更聰明才行

過去我們已經討論過擁有智慧家庭的風險,這些風險不僅今日存在,在可見的未來也同樣存在。雖然 IoT 目前在安全方面有一些真實而嚴重的漏洞,但這並不表示我們無法降低持有智慧型裝置的風險。只要 妥善保護家用路由器並定期變更密碼就能大幅提升智慧裝置生態體系的安全並防範攻擊。

CES 消費電子展一向是最新科技的展示殿堂,而眼前確實有許多很棒的科技正在等著我們。不過,安全必須跟上創新的腳步,尤其當智慧科技與 IoT 裝置大量普及時更是如此。未來,政府出面干預是可預期的,因此廠商應該將安全列為第一要務。就資安的角度而言,企業和消費者必須通力合作才能完全實現今年 CES 大展所擘畫的願景。

總而言之,我們正處於一個令人振奮的時代。

 

原文出處:CES 2017: Smarter Tech Highlights the Need for Better Security