《 IoT 物聯網安全趨勢 》智慧型電網攻擊情境

這是探討智慧型電網和智慧型電表可能威脅系列的第三篇(也是最後一篇)。在第一篇文章中,我們介紹了智慧型電表和智慧型電網,並說明為什麼它們會有風險。在第二篇中,我們看到了針對智慧型電表的攻擊風險。

在本文裡,我們會著眼在智慧型電網受到攻擊的風險。智慧型電網牽涉到電力網和消費者和供應商間記錄資訊的數位資訊通訊能力。怎麼區分智慧型電表攻擊和智慧型電網攻擊?簡單地說,規模:攻擊智慧型電網會影響比攻擊單一電表還要更多的用戶。潛在損害也會按比例變得更加顯著。

然而,這也意味著攻擊面不同。不僅智慧型電表會被攻擊,公用事業單位內控制智慧型電表的伺服器也可能成為攻擊媒介。然而,這些伺服器也可以用工具加以保護以對抗針對性攻擊。

最明顯的智慧型電網攻擊情境或許是:勒索。攻擊者控制智慧型電網就能干擾所提供的服務。攻擊者甚至可以「更新」設備上的韌體,如果他們真這麼做,會讓攻擊更難被徹底解決。無論是哪種,攻擊者的目標都是導致服務中斷,才能從當地的公用事業單位或政府手上拿錢。另外,製造混亂本身可能也是種目的,無論是出自政治因素,或是想要分散當地執法單位對同一時間其他犯罪的注意。

另一種針對智慧型電網較為微妙的攻擊是阻斷服務攻擊。智慧型電網會如何處理有問題的數據?這數據可能是完全被破壞(不正確的格式和內容),或這有問題的數據是格式正確,但內容不正確。無論是哪一種,就像其他軟體會出現緩衝區溢位一樣,伺服器上的漏洞也會對整體電網造成危險。

圖1:針對整個電網的阻斷服務攻擊

(來自我們的影片截圖 – 突顯出攻擊情境

繼續閱讀

《物聯網 IoT浪潮》住家智慧化,第二部

趨勢科技在這篇文章的前一部裡解釋了什麼是住家「智慧化」,為什麼人們要加以採用,並介紹了一些會影響人們將住家自動化加入日常生活的因素。

還有哪些因素會影響到智慧型設備,是否被一般住家接受?

更換現有設備

當家中現有的設備和家電需要更換時,屋主可以選用智慧型設備來更換。當然,使用者可能實際上並沒有用到設備的「智慧」功能,至少一開始沒有。

消費者不喜歡麻煩,為了「保持事情簡單化」他們希望最好不用在家裡還要不停管理和維護安全基礎設施,為了不增加住家的被攻擊面,消費者甚至最終可能會不去使用智慧型設備所提供的功能。這一切意味著生命週期較短的設備和那些較耐用持久的設備比起來更容易被「智慧化」。

寬頻供應商綁約

在許多情況下,寬頻廠商不僅提供網路連線,還包括了電話和電視服務。隨著消費者的續約,有越來越多人被吸引在合約中加入智慧型居家服務。美國的例子包括時代華納的IntelligentHome,AT&T的Digital Life和Verizon的Home Control。所有這些提供給智慧型住家的產品都涵蓋了自動化,安全和節能。

這表示過去沒有想到要購買智慧型設備的使用者可能會發現自己買了這些產品:畢竟,現在這只是他們所購買整包東西內的一小部分。  繼續閱讀

《物聯網(IoT)安全趨勢》船長,你的船在哪?全球船舶追踪系統的漏洞

《物聯網(IoE)安全趨勢》船長,你的船在哪?全球船舶追踪系統的漏洞

近年來,超過300頓的商業用船隻(非漁船)和載客用船隻(無論大小和噸位)都強制性安裝船舶自動辨識系統(AIS),用來強化船舶追蹤,對海上交通提供除了傳統頂部雷達外更多的安全性。估計約有40萬艘船隻已經安裝AIS, 它的運作方式就是取得GPS座標,和附近的船舶、海上設施(如港口、交通管制站)以及網路上的追蹤和視覺化服務交換船隻位置、航向和資訊。是目前避免碰撞,海上安全,幫助導航和事故調查最好的系統。

趨勢科技的研究人員發現AIS船舶追蹤系統內有漏洞會讓攻擊者劫持船隻通訊,製造虛假船隻,引發假求救訊號或碰撞警報,甚至永久禁止任何船隻的AIS追蹤系統。

 

《物聯網(IoE)安全趨勢》船長,你的船在哪?全球船舶追踪系統的漏洞

圖一、300噸的船隻不該在城市的主幹道上航行

 

隨著世界逐漸地連接到物聯網(IoT ,Internet of Things)上,趨勢科技的前瞻性威脅研究人員持續地研究在不久的將來可能被攻擊者濫用的技術。在去年吉隆坡舉行的HITB安全會議上,兩位來自該團隊的研究人員(Kyle Wilhoit和Marco Balduzzi博士)和獨立研究員Alessandro Pasta一起展示了系列試驗,顯示AIS具有漏洞而可能遭受多種能夠被海盜、恐怖份子或其他攻擊者輕易執行的攻擊。

攻擊可以分為兩部分。首先,我們發現收集AIS資料並將其公布的主要AIS網路供應商有漏洞,讓攻擊者可以篡改有效AIS資料,並加入無效的AIS資料,如:

  • 修改所有的船隻詳細資料,如位置、路線、貨物、國籍、速度、名稱、MMSI(水上行動業務識別碼)狀態等。

 

  • 建立擁有相同細節的虛假船隻,例如運送核子貨物的伊朗船隻出現在美國海岸
  • 建立和修改助航(AToN)項目,如浮標和燈塔。這會導致封鎖到港入口,造成船隻破壞等狀況。
  • 建立和修改海上搜救航空器,像直升機和輕型飛機,例如讓海岸警衛隊搜救直升機「起飛」和以設定路線航行。

其次,我們也發現所有必須裝在船隻上的硬體收發器在AIS協定的實際規格缺陷。除了上述威脅,我們還證明了更多可能狀況:  繼續閱讀

不必下載檔案或是連上可疑網站就會駭人的概念證明病毒: Chameleon

最近這則新聞駭客入侵嬰兒監視器,遠端嚇小孩!,報導指出根據美國Fox News報導,有一對家長發現,駭客入侵了他們為10個月女兒所準備的嬰兒監視器(baby monitor)。該駭客除了遠端操控該監視器的錄影角度,還大聲對著小孩喊叫。嬰兒的爸爸衝進女兒房間後,發現房內並無他人,但看到嬰兒監控器的鏡頭在轉動,嚇到直接把監視器的插頭拔掉。據使用者論譠上披露,該款無線IP攝影機所使用的韌體含有安全漏洞,該款攝影機最多可支援8個帳號,一旦有帳號留白,那麼不用輸入帳號或密碼就能存取該攝影機所拍攝的內容。

Hacker APT

物聯網(IOT或萬物聯網IOE)是近來盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、或是智慧型烤麵包機。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。(本部落格相關文章物聯網(IOT或萬物聯網IOE)會遭受攻擊嗎?)

易被滲透的公共熱點和不安全的路由器讓類似Chameleon的威脅值得被重視。最近有一家安全廠商所發布的報告指出,在Amazon.com排名前50名最暢銷的路由器中有四分之三有駭客可以加以攻擊的漏洞。這問題再加上了大多數使用者不會更改無線基地台的預設密碼或IP地址,讓它們在遭遇大規模攻擊時非常的脆弱。

一個最近所出現的惡意軟體讓使用者不必下載檔案或是連上可疑網站就會讓系統受害。Chameleon,這是個在目前還只是概念證明的惡意軟體,但它強調了散播網路攻擊的載體範圍在不斷地擴大。具體地說,它結合了無線網路監聽程式和病毒,可以經由網路取得身份憑證,並且分析無線基地台的弱點。

Chameleon,網路安全和物聯網

Chameleon因為它的感染模式而被比喻成一種感冒,但其治療方式(它的設計曾被網路犯罪份子模仿)可是比喝大量的水和更多休息還要複雜。因為Chameleon是停留在網路上而非單一端點,許多防毒軟體可能很難加以察覺。

「當Chameleon攻擊無線基地台時,並不會影響它的正常運作,卻可以收集和回報所有連上之無線使用者的身份憑證。接著,病毒會找到其他可連上的無線基地台並加以感染」,利物浦大學的網路安全教授Alan Marshall如此說道。「這雖然只是假設,但之前並無法開發病毒來攻擊無線網路,但我們現在證明了這是可能的,而且可以快速地蔓延。」

在未來,安全專家很可能可以找到方法來監控Chameleon。但真正的問題並不只是此特定威脅。Chameleon特別的攻擊媒介 – 無線基地台,顯示出其已經漸漸地成為網路基礎設施的中心。它既是物聯網的骨幹,也是需要更加注意其安全的東西。

Chameleon的難以捉摸讓它成為值得注意的網路威脅之一,而且包含病毒讓它和直接駭入無防護的網路攝影機、路由器或其他物聯網設備進行基礎設施攻擊有所區別。然而,這些看來不同的危險也明顯地說明出攻擊者是如何地將注意力從獨立硬體(電腦、智慧型手機或是平板電腦)轉移到網路上,攻擊有漏洞的設備,或有時會集中所劫持的資源來進行之後的攻擊活動。

要防範Chameleon後繼者和其他網路惡意軟體需要面面俱到。一開始,使用者需要強化密碼安全和良好的無線網路習慣。安全社群和設備製造商也必須將網路設備,甚至一般機器如冰箱和空調設備都當作個人電腦一樣的看待 – 因為這些機器也會被感染。

繼續閱讀