你的資料在萬物聯網當中安全嗎?

當我在討論許多人所稱的「物聯網」(Internet of Things) 時,我喜歡稱它為萬物聯網(IoE ,Internet of Everything),因為從很多方面來看,物聯網(Internet of Things)一詞並不足以包括一切內涵。萬物聯網強大之處,在於其裝置所蒐集的各種與你、我相關的資料。

隱私 個資 DLP 0 安全 pivacy2

業者能看到您在裝置上所做的「一切」

想像一下這類裝置的實際運作情形,它們幾乎都必須和服務業者的中央伺服器連線。這表示業者能看到您在裝置上所做的「一切」。您必須信任這些業者會妥善保管您的資料,並且不會用於不當用途,也不能時間一久就將它們遺忘。

但很不幸的是,您的資料有各種遭到濫用或外洩的可能性。例如,這些裝置本身就可能不安全,任何駭客都能輕易入侵。而這些裝置所採用的模組,很可能來自一些開放原始碼計劃,因此長久下來很可能會被挖掘到一些漏洞,而且廠商很可能並未仔細想過該如何快速而輕鬆地更新這些裝置。此外,中央伺服器本身也可能遭到鎖定目標攻擊而發生駭客入侵和資料外洩的情況。

我們甚至還沒討論到服務業者可能拿您的資料來做些什麼。除非您仔細詳細閱讀過廠商的隱私權政策,否則您很可能並不清楚 IoE 裝置到底會蒐集哪些資料。但這些隱私權政策條文卻艱澀難懂,而且未來很可能隨時更改而不通知消費者。

隱私權政策雖然可以讓我們知道裝置將蒐集哪些資料,但卻不會完全揭露您的資料可能用於何種用途。例如,許多條款會說資料將用於提供其服務,但事實上,這一條廣泛的通則經常成了各種資料使用甚至濫用的法律基礎。

儲存在廠商伺服器上的個人資料,時間越久,對您的風險就越高

那麼使用者該怎麼辦?在購買任何連網裝置之前,您務必確實了解您所提供的任何資料很可能會存放在不安全的伺服器,並且位於其他國家的資料中心當中,而且一放就很久。您儲存在廠商伺服器上的個人資料,時間越久,對您的風險就越高。某些風險還包括資料外洩、資料遭到分享和販賣,以及因為企業出現安全漏洞、企業遭到併購等等事件的一般性資料遺失風險。 繼續閱讀

資料外洩與銷售櫃台系統 (PoS) 記憶體擷取程式爆炸性成長

在零售業一起可能是有史以來規模最大的資料外洩事件當中,導因於歹徒成功入侵了數十年如一日的老舊銷售櫃台 (POS) 系統網路。

2013 年將在資訊安全產業留下永遠的烙印,因為該年美國發生了有史以來最大的一宗資料外洩事件。美國大型連鎖超市Target 在耶誕購物季節遭到一項使用 BlackPOS 惡意程式 (一種銷售櫃台系統記憶體擷取程式) 的鎖定APT攻擊/目標攻擊,導致嚴重的資料外洩。據估計,網路犯罪集團偷走了大約 4000 萬筆信用卡與現金卡 (debit card) 卡號以及 7000 萬筆 Target 消費者的個人資料。請參考:關於美國零售業業者 Target 資料外洩常見問題集

自從 Target 資料外洩事件曝光以來,一連串的商家及零售商店便陸續跳出來承認自己發生資料外洩。在這些外洩事件當中,歹徒多使用銷售櫃台系統記憶體擷取程式 (PoS RAM scraper)。本月稍早,獨立記者 Brian Krebs 也揭露了另一家美國零售業龍頭 Home Depot 所發生的大型資料外洩事件,歹徒採用了 BlackPOS銷售櫃台系統記憶體擷取程式。幾乎美國境內所有 Home Depot 店面應該都受到影響,而且其失竊的資料量也應該超越了 Target 外洩事件的規模。

2014 年,除了資料外洩事件數量增加之外,銷售櫃台系統記憶體擷取程式家族的數量也有所成長。下圖顯示銷售櫃台系統記憶體擷取程式家族的發展與演進: 繼續閱讀

智慧型手錶等智慧型裝置,如何處理它們所蒐集到的資料嗎?談 IoT 物聯網裝置牽涉的層次與通訊協定

資料圖表 IOE 萬物聯網可能遭受的攻擊 Possible-Attacks-on-IoE-1002當我們在戴上或操作智慧型手錶、智慧型電視以及其他智慧型裝置時,我們只看到「酷」的一面。但您知道這些裝置如何處理它們所蒐集到的資料嗎?還有,這些資料最後都傳送到哪裡?

大多數 (儘管並非全部) 的智慧型裝置都會連上網際網路,並且將智慧型裝置所接收和發送的資料保存在雲端。不過,在資料到達雲端之前,會先經過好幾個層次:

  1. 連接層 – 智慧型裝置傳送和分享資料的地方。在這一層,資料會透過 Wi-Fi、乙太網路、RFID 以及藍牙等通訊協定在不同裝置之間分享。
  2. 路由器層 – 亦稱為智慧型集線器層,這是所有智慧型裝置連上網際網路的集中管道。
  3. 連線階段層 – 當您使用智慧型裝置的 App 程式時 (如 FitBit),程式傳送和接收的資料就是由這一層負責管理。HTTP 和 HTTPS 是這一層常用的通訊協定。
  4. 網際網路層 – 亦稱為雲端層,這是資料最後到達的地點。若您使用的 App 有對應的網站登入介面 (例如Runtastic 健身記錄器程式),您就會看到裝置記錄的「步伐數」會幾乎同時地更新到網站上。

繼續閱讀

有關 Shellshock (Bash 漏洞) 的一些基本資訊(含資料圖表)

有關 Shellshock (Bash 漏洞) 的一些基本資訊
點小圖可放大

就在幾個月前,Heartbleed心淌血漏洞才橫掃網際網路,現在又出現了另一個存在已久的廣泛性安全漏洞,名叫 Shellshock (亦稱為 Bash 漏洞),這一次,全球數以億計的伺服器和裝置及使用者都將受到威脅。Bash 漏洞之所以嚴重,是因為要利用它來發動攻擊輕而易舉,不需太大的專業技術能力。

這是什麼樣的漏洞?

Shellshock 是一個存在於 UNIX 類系統 Bash 指令列界面程式 (shell) 當中的漏洞。當今的 Bash 程式會讓使用者從遠端執行指令。如此一來,就能讓駭客在系統上執行惡意的程序檔 (script),等於讓駭客掌控了一切。此漏洞的影響非常廣泛,因為所有的 Linux、BSD 和 Mac OS X 作業系統都受到影響,光是 Linux系統就占了網際網路上絕大多數的伺服器,再加上各種 物聯網(IoT ,Internet of Things) 裝置。

威脅的影響範圍及對象?

Shellshock/ Bash 漏洞等於在系統上開了一個後門,讓駭客能夠從遠端執行指令、取得系統控制權、挖掘資料、竊取資料、篡改網站等等。絕大多數採用 Linux 作業系統的電腦和連網裝置,如路由器、Wi-Fi 無線基地台、甚至智慧型燈泡都受到影響。

繼續閱讀

【 IoT 物聯網新趨勢】穿戴式裝置的潛在安全問題:中篇  

在本系列的前一篇當中,我們討論到穿戴式裝置的分類。接下來,我們將探討這些裝置可能遭受的攻擊。

2020 穿戴式裝置

視裝置的類型而定,其遭受攻擊的可能性差異很大,並且隨著攻擊可能發生的地點而異。不過,使用者受到實質傷害的可能性,會隨著您遠離裝置而降低。當攻擊不再以裝置為目標時,其焦點將轉移到資料的竊取。

低使用者風險、高可行性的攻擊

這些攻擊較容易成功,但對於使用者的影響有限。在這類案例中,駭客會攻擊雲端服務業者來竊取資料。


圖 1:駭客入侵雲端服務業者來竊取資料。

使用者帳號通常僅有一道認證機制把關,一般來說就是密碼。駭客會利用一些技巧,例如透過「忘記密碼?」的機制、鍵盤側錄程式、利用使用者其他已被破解的帳號密碼,或者使用暴力破解方式,來試圖進入雲端帳號以取得資料。

駭客一旦進入使用者的帳號,就能取得穿戴式裝置上傳的資料,對使用者有更深入的了解,進而量身訂製一些詐騙郵件。這樣的手法已不是新聞:當比特幣 (Bitcoin) 交易網站 MtGox 在 2011 年發生資料外洩時,其使用者即遭到了一些金融相關服務的詐騙。由於目標是比特幣使用者,因此歹徒認為使用者對金融相關的詐騙比較可能感興趣,而非減肥產品。

這類詐騙的歹徒通常是有能力製作惡意程式的網路犯罪集團,其主要收入來源是垃圾郵件和廣告活動。專門竊取資料的駭客也可能利用這類攻擊來取得可販售的資訊牟利。

中使用者風險,中可行性的攻擊

這類攻擊危險性較高,雖然不難成功,但對使用者的衝擊也有限。在這類案例中,駭客會入侵中介裝置來擷取原始資料。此外,也可能利用中間人攻擊 (man-in-the-middle) 的方式,扮演網路與實體裝置之間的橋梁,篡改來自網際網路或區域網路的資料。

要達成這項目的,最簡單的方式就是在系統上安裝一個木馬化的廠商 App 程式。今日,要在 Android 行動裝置上安裝惡意的 App 程式有很多方法。大部分的駭客都會透過第三方 App 程式商店來散布這類程式。

駭客的目標,是要蒐集更多有關攻擊目標的資訊,以便安裝最適合攻擊目標的惡意程式。例如,惡意程式攻擊可能會先鎖定 Google Glass 應用程式,利用該程式來隨時掌握使用者的行蹤。接著,惡意程式再另外下載一個惡意的 App 程式來根據使用者所在地點從事點閱詐騙。

另一個例子是利用連接「輸入型」穿戴式裝置的 App 程式來查看使用者的健康狀況 (是否為運動健將或稍動一下就累等等)。這項資訊可以讓歹徒篡改一些廣告來顯示「更貼近使用者需求」的廣告 (如:附近的健身房、高蛋白素、減肥藥等等,視使用者的健康狀況而定)。


圖 2:根據從穿戴式裝置蒐集到的資訊提供針對性廣告。

另一種可能的情況是,惡意程式會偵測使用者 Google Glass 準備顯示的資訊,然後替換成廣告、垃圾訊息、或其他內容。

駭客也可利用使用者的定位資訊來顯示適合當前位置的廣告或垃圾訊息。值得注意的是,駭客有許多不同方法來取得使用者所在位置。若駭客需要歷史資料 (過去造訪地點),就可能需要利用一個惡意程式來避開手機的權限管制 (因為並非所有 App 程式都能存取定位資料)。另一種更簡單的方法是直接從穿戴式裝置取得。不過,裝置上可能並無歷史資料,因為裝置通常只記錄目前所在位置。

在這種情況下,駭客的賺錢方式是透過垃圾郵件/廣告活動或是點閱詐騙。這些很可能是廣泛性的攻擊而無特定目標。

下一篇,我們將探討第三種攻擊類型以及另一個潛在的攻擊管道。   

如需更多有關穿戴式裝置的資訊,您可以參閱「穿戴式裝置的時代,您準備好了嗎?(Are You Ready For Wearable Devices?) 」一文以及「穿戴式裝置徹底剖析 (The Ins and Outs of Wearable Devices)」這份圖文解說。如需更多有關智慧型裝置的資訊,您可以造訪我們的「萬物聯網(IoE ,Internet of Everything)中文入網站

◎原文出處:https://blog.trendmicro.com/trendlabs-security-intelligence/the-security-implications-of-wearables-part-2/作者:David Sancho (資安威脅高級研究員)