不必下載檔案或是連上可疑網站就會駭人的概念證明病毒: Chameleon

最近這則新聞駭客入侵嬰兒監視器,遠端嚇小孩!,報導指出根據美國Fox News報導,有一對家長發現,駭客入侵了他們為10個月女兒所準備的嬰兒監視器(baby monitor)。該駭客除了遠端操控該監視器的錄影角度,還大聲對著小孩喊叫。嬰兒的爸爸衝進女兒房間後,發現房內並無他人,但看到嬰兒監控器的鏡頭在轉動,嚇到直接把監視器的插頭拔掉。據使用者論譠上披露,該款無線IP攝影機所使用的韌體含有安全漏洞,該款攝影機最多可支援8個帳號,一旦有帳號留白,那麼不用輸入帳號或密碼就能存取該攝影機所拍攝的內容。

Hacker APT

物聯網(IOT或萬物聯網IOE)是近來盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、或是智慧型烤麵包機。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。(本部落格相關文章物聯網(IOT或萬物聯網IOE)會遭受攻擊嗎?)

易被滲透的公共熱點和不安全的路由器讓類似Chameleon的威脅值得被重視。最近有一家安全廠商所發布的報告指出,在Amazon.com排名前50名最暢銷的路由器中有四分之三有駭客可以加以攻擊的漏洞。這問題再加上了大多數使用者不會更改無線基地台的預設密碼或IP地址,讓它們在遭遇大規模攻擊時非常的脆弱。

一個最近所出現的惡意軟體讓使用者不必下載檔案或是連上可疑網站就會讓系統受害。Chameleon,這是個在目前還只是概念證明的惡意軟體,但它強調了散播網路攻擊的載體範圍在不斷地擴大。具體地說,它結合了無線網路監聽程式和病毒,可以經由網路取得身份憑證,並且分析無線基地台的弱點。

Chameleon,網路安全和物聯網

Chameleon因為它的感染模式而被比喻成一種感冒,但其治療方式(它的設計曾被網路犯罪份子模仿)可是比喝大量的水和更多休息還要複雜。因為Chameleon是停留在網路上而非單一端點,許多防毒軟體可能很難加以察覺。

「當Chameleon攻擊無線基地台時,並不會影響它的正常運作,卻可以收集和回報所有連上之無線使用者的身份憑證。接著,病毒會找到其他可連上的無線基地台並加以感染」,利物浦大學的網路安全教授Alan Marshall如此說道。「這雖然只是假設,但之前並無法開發病毒來攻擊無線網路,但我們現在證明了這是可能的,而且可以快速地蔓延。」

在未來,安全專家很可能可以找到方法來監控Chameleon。但真正的問題並不只是此特定威脅。Chameleon特別的攻擊媒介 – 無線基地台,顯示出其已經漸漸地成為網路基礎設施的中心。它既是物聯網的骨幹,也是需要更加注意其安全的東西。

Chameleon的難以捉摸讓它成為值得注意的網路威脅之一,而且包含病毒讓它和直接駭入無防護的網路攝影機、路由器或其他物聯網設備進行基礎設施攻擊有所區別。然而,這些看來不同的危險也明顯地說明出攻擊者是如何地將注意力從獨立硬體(電腦、智慧型手機或是平板電腦)轉移到網路上,攻擊有漏洞的設備,或有時會集中所劫持的資源來進行之後的攻擊活動。

要防範Chameleon後繼者和其他網路惡意軟體需要面面俱到。一開始,使用者需要強化密碼安全和良好的無線網路習慣。安全社群和設備製造商也必須將網路設備,甚至一般機器如冰箱和空調設備都當作個人電腦一樣的看待 – 因為這些機器也會被感染。

Chameleon剖析及其對網路安全的影響

Chameleon最令人憂心的是其多麼容易就可以透過路由器來感染附近的電腦。倫敦和貝爾法斯特的研究人員發現惡意軟體可以散播到半徑164英尺內有漏洞的端點設備。雖然這距離對於郊區或農村地區來說不會造成什麼影響,但在人口密集的城市裡就可能會帶來大麻煩,因為無線基地台都緊密地連結在一起,而且連接著數千台的設備。類似Chameleon的惡意軟體也可能會對醫院和學院/大學造成顯著的影響。

Chameleon被設計成會根據對網路流量和身份憑證的分析來尋找網路上最脆弱的無線接入點。如果遇上防火牆或加密,它就會馬上放棄該無線基地台並找尋下一個。由於不安全的無線基地台數量龐大,所以相同架構的威脅很可能會廣泛撒網並收割大量的身份憑證。

易被滲透的公共熱點和不安全的路由器讓類似Chameleon的威脅值得被重視。最近有一家安全廠商所發布的報告指出,在Amazon.com排名前50名最暢銷的路由器中有四分之三有駭客可以加以攻擊的漏洞。這問題再加上了大多數使用者不會更改無線基地台的預設密碼或IP地址,讓它們在遭遇大規模攻擊時非常的脆弱。

這些疏漏已經造成最近幾起和家庭網路有關的備受矚目事件。例如,在一月份,連到華碩寬頻路由器的外接硬碟可能有遭受外部竄改的的風險。它的設定讓資料可以方便的透過FTP存取,但它也讓硬碟預設開放而沒有任何密嗎保護

華碩很快地就提供韌體更新來關閉這漏洞。理想上,其他硬體廠商也都必須如此快速地回應安全問題。但也有可能會出現更多像現在進行的攻擊活動一樣的事件,讓超過30萬台路由器在大規模攻擊中被入侵。

 

數以千計的路由器在不同的攻擊中被接管

Chameleon只是個概念證明的惡意軟體,而華碩漏洞雖被發現,但沒有被廣泛的攻擊。不過,已經有真正的危害來自於脆弱的路由器和網路被攻擊。

大約有1000台舊Linksys路由器感染一個會自我複製的蠕蟲病毒。網路服務供應商開始注意到這些無線基地台消耗大量的頻寬和中斷VPN等服務,因為DNS受到不正常的變更。

同樣地,成千上萬的家庭和辦公室的路由器在波蘭因為一起廣泛的攻擊而被入侵,試圖去竊取網路銀行憑證。攻擊者使用不同的技術來注入空白密碼或更改目標路由器的憑證,好讓他們可以更改DNS設定。結果就是會將使用者導到想騙取身份憑證或是安裝其他惡意軟體的惡意網站。

「這次攻擊的規模更加類似傳統的犯罪意圖,比方說搜尋結果重新導向,替換廣告或強迫下載(drive-by-download)安裝;所有的行動都需要大規模進行來獲利」,Team Cymru報導提道。「在波蘭較為手動的銀行帳戶轉帳模式讓其難以對如此龐大和地理上分散的受害群體做什麼。」

隨著無線基礎設施對消費者和企業變得更加重要,也逐漸地成為物聯網的基礎,必須有更一致的努力來強制更好的路由器和密碼安全。使用者始終要記得變更預設值以強化安全性,製造商也應該引導他們這樣做。這些做法可以幫助確保像Chameleon這樣的概念證明威脅不會被加入網路攻擊列表中。

 

@原文出處:Chameleon malware demonstrates need for more attention to network security