專攻擊 IOT 的殭屍網路Satori作者最近認罪了,同時研究人員發現超過60萬個GPS追蹤裝置因為使用預設密碼而有危險。最近的這兩起新聞在在突顯了物聯網(IoT ,Internet of Thing)安全問題因為裝置安全性差加上網路犯罪分子積極攻擊的加乘作用而更加嚴重。
遭監視對話、偽造裝置位置以及追蹤裝置 都是預設密碼“123456”惹的禍
Avast的安全研究人員發現有GPS追踪裝置暴露風險。他們首先在T8 Mini發現了數個問題,這是款中國深圳物聯網廠商365科技所製造的GPS追踪裝置。
他們的調查發現這家廠商所生產的其他30多種GPS追踪裝置都有相同的問題,讓影響程度指數化地上升。研究人員表示,預設密碼讓駭客能夠入侵使用者帳號,接著可以監視對話、偽造裝置位置,以及透過GSM頻道追蹤裝置。
GPS追蹤裝置的後端系統也有漏洞,這包括了從追蹤裝置接收資料的雲端伺服器、顯示追蹤裝置的網路主控台及提供相同功能的行動應用程式。
所有問題裡最關鍵的是網路主控台和行動應用程式的使用者帳號使用的是弱帳密模式。研究人員發現使用者ID是根據GPS追蹤裝置的IMEI(國際行動裝置識別碼),而密碼則是“123456”。
使用者可以在登入帳號後變更預設密碼,但有超過60萬個帳號仍在使用預設密碼。
利用出廠預設值及弱密碼的裝置,讓 IOT 攻擊一再得逞
這就是網路犯罪分子發動攻擊所需要的機會。像專攻擊 IOT 的殭屍網路Satori作者Kenneth Currin Schuchman就是這樣的網路犯罪份子,他最近承認犯下建立及操作由家用路由器及其他物聯網裝置組成的殭屍網路。Schuchman(也被稱為Nexus Zeta)不僅出租殭屍網路,他自己也使用這些殭屍網路。
[延伸閱讀:開放的ADB端口被用來對Android裝置散播Satori變種]
他是以Nexus Zeta的身份與另外兩名網路犯罪份子(Drake和Vamp)合作。根據法院文件,Vamp是主要開發人員,Nexus Zeta是第二開發人員,Drake負責殭屍網路的銷售與客戶支援。
他們在2017年推出基於Mirai公開程式碼的Satori殭屍網路。Satori擴充了Mirai的功能,同樣利用使用出廠預設值及使用預設密碼或弱密碼的裝置。同年,三名網路犯罪分子建立了名為Okiru的新殭屍網路,目標主要是監控攝影機。這集團的DDoS服務在2017年底他們更新Satori和Okiru後達到了巔峰。
在2018年開發了結合Mirai和Satori功能的新殭屍網路後,Schuchman開始獨立工作。拆夥之後,Schuhman與前夥伴成為了競爭對手。這夥人最終和好了,但FBI已經盯上了Schuchman。
Schuchman面臨了長達10年的刑期,最高可達25萬美元的罰款,以及長達3年的居家監禁。ZDNet提供了詳細的時間表。
保護物聯網三要訣
這兩起事件突顯出保護物聯網使用的問題。像殭屍網路病毒這類威脅因為市場上可用裝置的漏洞及糟糕的整體安全性而興起。使用者可以遵循最佳實作來確保自己的裝置和物聯網環境安全。
[延伸閱讀:深入智慧家庭:物聯網裝置威脅和攻擊場景]
- 變更預設值及使用強密碼以避免暴力破解攻擊。
- 研究可信賴的廠商來選擇安全的物聯網裝置。
- 在修補程式和更新推出時就加以安裝,防止漏洞攻擊。
@原文出處:Default Password Exposes 600,000 GPS Trackers While Satori Botnet Author Faces Jail Time
使用者還可以用安全解決方案來幫助自己發現和抵禦物聯網環境威脅。例如趨勢科技的HouseCall for Home Networks工具可以掃描家庭網路內的漏洞,並且提出處理的方法。