為什麼入侵無線網路仍是網路犯罪偏好的手法?保護無線網路不被入侵或竊聽

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著…

 

建置家用或小型公司網路很容易。但使用者也可能因為只使用預設值而讓網路較不安全。

眾所周知,無線網路的安全協定和硬體設備都有安全漏洞的出現。包括使用較不安全的管理方式及使用有漏洞的服務,像Telnet、通用隨插即用(UPnP)和Secure Shell,這些都會被Mirai或之後幾代的殭屍網路所惡意濫用。有時網頁管理介面的認證機制也很容易被繞過,讓使用者可以輕易地連上管理介面。

這些連網設備的預設值、出廠預設密碼和弱加密機制也都是被攻擊的原因,不僅會影響到物聯網(IoT ,Internet of Thing生態系,也影響到一般的網路。每一台暴露在網路上的設備都可能成為攻擊者的進入點。像是如果監視攝影機在連接無線網路時沒有加密流量,就可能讓攻擊者窺視到鏡頭畫面。

為什麼入侵無線網路仍是網路犯罪偏好的手法?

無線網路被認為天生就不安全,讓陌生人有可能未經授權就連上來篡改傳輸的資料。儘管已經開發了各種安全協定來加以保護,但這些年來這些協定本身也出現了漏洞。例如WEP加密協定就存在許​​多安全缺陷且容易被破解。2001年的FMS攻擊展示了如何攻擊該協定的弱加密演算法來進行竊聽,只要監視目標的無線網路流量就可以做到。

而使用AES加密的WPA2雖然被認為是安全的無線網路協定。但仍然並非完全安全,還是有金鑰重裝攻擊(KRACK)的漏洞出現;據報KRACK會影響所有的無線網路設備,即便有恰當地實作WPA2也逃不過。

有許多種方式可以攻擊無線網路。可以使用Raspberry Pi加上正確的工具以及適當的無線網卡。也可以利用破解過的智慧型手機加上開放原始碼工具。

只要下列元件就能攻擊成功:

  • 已經安裝好攻擊工具的設備。
    可以免費取得開放原始碼的工具,而需要的無線網卡可能只要20美元就可以買到。
  • 網路流量。
    如果流量太少就難以竊聽到足夠封包來取得密碼。
  • 短密碼。
    密碼越短就能夠越快解密。像「hackm」這樣的短密碼只要四分鐘就可以破解。

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著。

什麼情境讓攻擊者能夠攻擊無線網路?

無線網路常常出現在咖啡店、圖書館和家庭,或是銀行和保險公司分行這類小型辦公室。尤其是後者經常因為遠離資訊部門而可能難以強制執行公司的網路政策。要監控這些遠端辦公室可能也很麻煩,因為它們使用不同的網路。 繼續閱讀

來自衛星軌道的攻擊:5G 時代的物聯網 (IoT) 與衛星安全

衛星通訊已經是物聯網(IoT ,Internet of Thing和網際網路基礎架構的重要一環,未來,隨著 5G 行動通訊時代來臨以及物聯網不斷擴張,衛星必將扮演更重要的角色。儘管地面網路已足以有效應付尖峰承載,但當遇到災難或基礎架構損毀時,衛星就能扮演緊急救難的角色,因為衛星不受地面絕大部分事件的影響。所以在這個層面上,確保衛星安全將更為重要,而且也能支援更多計畫。例如,歐盟的 5G 公私合營聯盟基礎建設 (5G Infrastructure Public Private Partnership,簡稱 5GPPP) 目前正與一些大型機構如 EU Horizon 2020 合作,盡可能發揮政府部門的調解能力與民間投資的力量以保障空中與地面的 5G 通訊。

5G 衛星在 IoT 環境中的效益

衛星網路是所謂的「全球區域網路」(Global Area Network,簡稱 GAN),其中衛星資料通訊部分,則還有「寬頻全球區域網路」(Broadband Global Area Network,簡稱 BGAN) 可與 5G 彼此互相搭配,在許多情況下為 IoT 帶來具體效益,尤其是工業物聯網 (IIoT) 環境。這些效益包括:降低營運成本 (OPEX) 以及提供 IoT 管理方法,例如透過韌體與軟體更新來大範圍更新及修正 IoT 系統與裝置。後者最好的一個例子就是,使用衛星來更新 IoT 裝置 (如自動駕駛車輛) 內的 SIM 卡。這種「高效率的內容派送」目前正在規劃當中,其原因有幾點,例如:可避開電信網路的複雜性與成本,讓 5G 裝置直接經由衛星來存取。

能夠經由太空來更新 IoT 裝置,可嘉惠許多希望提高效率來降低營運成本 (OPEX) 的產業,包括:汽車產業,此功能就是所謂的「韌體/軟體空中下載」(FOTA/SOTA)。這同時也解決了某些載具的問題,例如無法配備行動網路裝置或者必須在行動網路涵蓋範圍之外的偏遠地區作業的船舶與空中無人機 (UAV),這些地點包括:大型工業園區或智慧工廠的中央、偏遠的道路、高海拔地區、露天礦場、開放海域等等。衛星電話的核心功能當中也包含了這些能力。 繼續閱讀

Android裝置的 ADB 端口被攻擊,用來散播 Satori 殭屍網路變種

對許多物聯網(IoT ,Internet of Thing使用者來說,裝置端口遭受攻擊一直是個問題。特別是TCP端口5555,因為廠商的預設開啟而在過去帶來許多問題,讓使用戶暴露在攻擊之下。

趨勢科技最近在7月9日至10日及7月15日偵測到兩個可疑的活動高峰,發現了使用端口5555的新漏洞攻擊。這一次攻擊利用了Android Debug Bridge(ADB)命令列工具,這個Android SDK工具可以用來處理裝置間的通訊,也讓開發人員可以在Android裝置上執行和除錯應用程式。我們的資料顯示第一波主要出現在中國和美國,而第二波主要是韓國。

 Figure 1. Activity in the TCP Port 5555 from July 1 to July 15. Note the spike on July 9 and 10 and a second spike on July 15

圖1、7月1日至7月15日間TCP端口5555的活動資料。注意到7月9日和10日出現的高峰及7月15日的第二次高峰

繼續閱讀

駭客利用「永恆之藍」入侵家用網路 台灣受攻擊次數連三週高居全球首位!

家用連網設備淪為傀儡成共犯 台灣等亞洲地區影響最劇 網路安全防護刻不容緩

隨著民眾家中連網裝置數的持續增加,資安威脅的風險也日益提升。根據全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)最新觀察註一發現,網路駭客利用微軟安全性弱點MS17-010的 EternalBlue(永恆之藍)漏洞攻擊技巧入侵家用網路,全球超過20個國家中經家用網路路由器所受到的入侵次數單週註二就超過519萬次,其中高達七成是連網裝置直接遭受外部攻擊(Inbound Attack),近三成為受駭客操控並對其他裝置發動攻擊(Outbound Attack)的魁儡攻擊模式。其中台灣受影響最劇,不僅受外部攻擊達120萬次,更有許多裝置設備成為駭客的殭屍機器,被利用對外發動攻擊逾32萬次。

 

駭客利用「永恆之藍」入侵家用網路 台灣受攻擊次數連三週高居全球首位!家用連網設備淪為傀儡成共犯 台灣等亞洲地區影響最劇 網路安全防護刻不容緩
駭客利用「永恆之藍」入侵家用網路 台灣受攻擊次數連三週高居全球首位!家用連網設備淪為傀儡成共犯 台灣等亞洲地區影響最劇 網路安全防護刻不容緩

包括去年引發全球恐慌的 WannaCry 及 Petya 勒索軟體等都同樣利用知名 Eternalblue (永恆之藍)漏洞發動攻擊, 此類型的攻擊可影響使用包含Windows Vista、Windows 7等微軟作業系統的連網智慧裝置,一但裝置受駭,駭客將可遠端控制此受駭裝置對用戶進行勒索或是安裝挖礦軟體成為駭客的挖礦機,甚至進一步擴大攻擊目標,對其他包含桌上型電腦、筆記型電腦,乃至家庭智慧連網裝置如智慧型電視與網路攝影機等發動攻擊,造成使用者資料、通訊與財務威脅。
繼續閱讀

【 虛體貨幣 】 挖礦殭屍透過詐騙網站,攻擊執行SSH服務的裝置

因為運算能力的關係,利用物聯網(IoT ,Internet of Thing來進行虛擬貨幣挖礦是否實際一直是個問號。但儘管如此,趨勢科技還是會看到有惡意份子針對連網裝置,甚至在地下市場也會提供虛擬貨幣挖礦病毒。

我們的蜜罐系統被設計成模擬SSH、Telnet和FTP服務,最近偵測到跟IP地址192.158.228.46相關的挖礦殭屍。這地址看起來會搜尋SSH和IoT相關端口,包括22、2222和502。不過在此次攻擊中,這個IP會連到端口22,即SSH服務。此種攻擊可作用在所有執行SSH服務的伺服器和連網裝置。

 

引起我們注意的是:金融詐騙網站也在進行虛擬貨幣挖礦

殭屍網路(botnet)搜尋可以讓攻擊者進行漏洞攻擊的裝置。一旦找到並攻擊成功,就會執行wget命令來下載腳本檔案,隨後執行腳本並安裝惡意軟體。 繼續閱讀