當國際性研討會走進家庭辦公室-遠距工作環境可能遭到攻擊的資安漏洞

家庭辦公室內各種缺乏資安防護的裝置,在網路犯罪集團的眼裡,可說是唾手可得的目標。這些裝置很可能被駭客入侵之後用來從事犯罪活動,或者當成進一步入侵家庭網路的跳板。

隨著新的技術不斷導入、舊的裝置不斷升級,現代化家庭的生活及工作空間每一年都變得越來越聰明。許多專業人士也因此開始在家工作或者在家透過虛擬方式經營生意。就連國際性的研討會都能從家庭辦公室環境內舉行,大型的專案也能透過線上方式在家管理和指揮,在智慧裝置的協助下,甚至能做到的還更多。只可惜,缺乏資安防護的裝置,在網路犯罪集團的眼裡,可說是唾手可得的目標,可用於從事 犯罪活動 ,或者當成進一步入侵家庭網路的跳板。  

駭客之所以這麼努力攻擊智慧家庭裝置,原因在於這類裝置的數量越來越多,而且越來越強大、越來越有價值。正因如此,駭客的攻擊手法會不斷隨著科技進步而演進。今年 11 月在美國德州奧斯汀 (Austin) 舉辦的  Pwn2Own 2021 駭客大賽 (這是一個專門發掘關鍵漏洞好讓廠商能夠加以修補的競賽) 特別突顯出有關家用使用者與遠距工作者的裝置安全問題。一些原本讓企業 IT 人員從家中執行遠端管理的裝置,同樣也能用來存取企業的私密資訊,甚至讓犯罪集團用於攻擊行動。 

影響家庭工作者與智慧家庭使用者的網路資安威脅 

針對家用與工作裝置的威脅

許多現代家庭使用者以及在家上班的工作者,都會安裝智慧印表機、網路儲存裝置 (NAS)、家庭自動化智慧喇叭、智慧電視等等。不幸的是,專門以這類裝置為目標的網路犯罪集團很有耐心,而且 IoT 的受攻擊面又相當廣泛,所以要在這麼多家用智慧裝置當中找到資安漏洞並非難事。 

例如,智慧喇叭通常會用來操控家中的其他裝置,所以就能被用於網路釣魚或竊聽使用者的對話。2020 年,某個 Mirai 的變種被發現會攻擊含有漏洞的 NAS 裝置,將這些 NAS 裝置變成殭屍,然後操控它們來進行一些惡意活動。此外,勒索病毒 也會攻擊 NAS 裝置。就在今年,Windows 系統的多工列印緩衝器 (PrintSpooler) 服務被發現好幾個統稱為「PrintNightmare」的漏洞,所有執行該服務的 Windows 版本都受到影響。駭客一旦成功攻擊這些漏洞,就能經由這些 PrintSpooler 漏洞從遠端執行程式碼。
 

裝置攻擊情境

  • 經由無安全防護的連網裝置發動攻擊:網路犯罪集團可利用一些已遭入侵的路由器或其他連網裝置來進一步擴散。 
  • 可被攻擊的漏洞:網路犯罪集團可利用一些尚未修補或老舊的韌體來入侵或接管裝置,他們可串聯多個漏洞來達成此目的。 
  • 實體篡改:網路犯罪集團可篡改安裝在家庭外部的智慧攝影機或缺乏安全防護的裝置來存取家用網路。
Pwn2Own

在這場大會上,NAS 組的一個 Pentest Unlimited 團隊結合了 3 種漏洞,包括不安全的重新導向與指令注入技巧,在 Western Digital My Cloud Pro Series PR4100 上執行程式碼。同一組還有一個 STARLabs 團隊結合了 OOB Read 和記憶體緩衝區溢位漏洞來攻擊 WD 生產的一個 Beta 版 3TB My Cloud Home Personal Cloud。另外,在印表機組,Synacktiv 團隊使用了一個記憶體緩衝區溢位漏洞來接管 Canon ImageCLASS 印表機。F-Secure Labs 團隊用了一個堆疊緩衝區溢位漏洞來接管該印表機並將它變成一台點唱機。在智慧喇叭部分,Synacktiv 團隊使用了一個堆疊緩衝區溢位漏洞來入侵 Sonos One 喇叭並播放一段音樂。 

 

行動裝置威脅

 
2021 上半年,趨勢科技偵測到超過 300 萬個行動裝置威脅樣本。由於全球疫情使然,許多人每天都會點閱更多的新聞連結,並且更常使用個人裝置來存取公司電子郵件,同時也下載更多工作相關或用於健康管理的應用程式。在這樣的環境下,行動裝置網路資安威脅的數量大幅成長。從 2020 下半年至 2021 上半年,某產業的行動裝置網路釣魚威脅通報數量暴增 161%。此外,威脅也變得日益精密,例如 9 月份 iPhone 上出現的零點選 (zero-click) 攻擊,這類攻擊不需透過使用者操作就能駭入裝置。

行動裝置攻擊情境 

  • 遭到網路釣魚詐騙:網路犯罪集團會誘騙使用者點選可下載惡意程式的連結。 
  • 下載到冒牌的應用程式:網路犯罪集團會誘騙使用者下載可能有害的應用程式或惡意程式,例如虛擬加密貨幣挖礦程式或資訊竊取程式。 
  • 連上不安全的網路:網路犯罪集團可攔截經由行動裝置傳輸的資料。
Pwn2Own

參賽者嘗試利用預設瀏覽器來開啟針對攻擊目標設計的測試網頁或攻擊以下短距離通訊協定:NFC、Wi-Fi、Bluetooth。Pentest Unlimited 的一個團隊結合了三個漏洞成功在 Samsung Galaxy S21 上執行程式碼。 

針對路由器的威脅


由於路由器是通往智慧裝置的門戶,因此同樣是網路犯罪集團眼中的重要目標。所有裝置,從家庭自動化喇叭到公司的筆記型電腦,都會連接到路由器。這意味著,只要網路犯罪集團能夠駭入路由器,他們通常就能找到與路由器連接的裝置。例如,2019 年,某駭客利用一台組態設定不當的路由器將某個特殊的訊息推播至含有漏洞的 Google Home 裝置、影音串流電視棒,以及智慧電視。2020 年,我們還可以看到數以千計的路由器仍感染著 VPNFilter 惡意程式,此惡意程式在 2018 年曾經盛行,但理論上在廠商採取了多種防範措施之後,應該已經受到控制才對。2020 年,我們也曾經指出有 3 個殭屍網路正在彼此爭奪地盤,試圖搶奪網路上含有漏洞的路由器與其他物聯網 (IoT) 裝置。這些殭屍網路嘗試感染這些路由器以便將路由器變成他們可操控的殭屍,利用它們來發動攻擊 (主要是阻斷服務攻擊) 或從事其他惡意活動。  

路由器攻擊情境 

  • 攻擊缺乏防護的路由器:網路犯罪集團會攻擊一些過時硬體與軟體的資安漏洞,或者入侵使用預設密碼的路由器。 
  • 可被攻擊的漏洞:網路犯罪集團會攻擊路由器尚未修補的韌體漏洞來接管裝置。例如,駭客只要能成功攻擊漏洞來執行他們指定的任意程式碼,就可以掌控裝置。  
  • 攻擊組態設定不當的路由器:網路犯罪集團可攻擊一些未正確設定的路由器,例如錯誤的防火牆設定。 
Pwn2Own

在路由器組,各參賽隊伍必須在比賽的網路環境中從自己的裝置試圖攻擊暴露在網路上的服務。Sea Security 的 Team Orca 運用了一個邏輯錯誤來入侵了 Cisco RV340 路由器的 WAN 介面。同一團隊還利用了 OOB Read 錯誤來經由 LAN 介面控制了 TP-Link AC1750 路由器。Flashback 團隊使用了一個令人印象深刻的堆疊緩衝區溢位漏洞在 Cisco RV340 路由器的 WAN 介面上執行程式碼。IoT Inspector Research Lab 團隊利用了三個獨特的漏洞,包括略過授權與指令注入,經由 Cisco RV340 的 LAN 介面執行程式碼。

資安建議與解決方案


Pwn2Own 駭客大賽探索了今日企業最新、最大的受攻擊面,那就是:家庭辦公室。結果證明,在這類工作環境當中,即使是最新型的智慧裝置也含有可能讓駭客突破企業防線的資安漏洞。正如 這篇文章所指出,這是一項資安領導人與實務人員都必須正視的嚴重風險。

這些智慧裝置之所以會成為駭客唾手可得的目標,原因有幾點:使用者不太會修補這類 IoT 裝置、這類裝置的作業系統並無自動更新功能、製造商很少針對這類裝置發布安全更新。基於上述因素,使用者必須主動保護這些在家庭工作環境當中每天用到的裝置。  

請採取以下幾點最佳實務原則來縮小 IoT 的受攻擊面以防範惡意活動::

  • 變更預設的登入憑證,或考慮增加額外的認證與授權機制。 
  • 隨時將裝置的韌體更新到最新版本來防堵漏洞。
  • 其他系統或裝置 (尤其是路由器) 也都務必隨時保持更新以確保安全。
  • 啟用裝置內建的資安功能。 
  • 安裝多層式的全方位資安解決方案。

原文出處:Discovering the Exploitable Security Gaps in Remote Work Spaces