迎向全球物聯網整合浪潮 趨勢科技首度公布資安防護軟體開發套件 領先布局物聯網生態系

全球物聯網產業進入加速整合期,趨勢科技攜手微軟物聯網平台成為重要合作夥伴,並於13日展開的「微軟物聯網國際博覽會」(Microsoft IoT Expo)中,首度對台灣市場公布全新資安防護軟體開發套件,趨勢科技針對物聯網特性設計出全範圍的防護策略,透過雲端、網路以及端點提供全方位的安全防護架構網,協助物聯網廠商快速創造出安全的連網裝置及服務,無須費心駭客攻擊所帶來的資安危機。

cropped-ioe.jpg

物聯網商機大,資安問題成隱憂!

物聯網已經成為近年全球科技產業發展重點領域,根據資策會預估註1,2020年全球物聯網商機將達現今網路產值的30倍,產業附加總值達1.9兆美元。然而,在企業對於物聯網發展具有高度期待的同時,根據IDC 2016年的調查註2,安全與隱私卻成為企業最重要的一項挑戰。

趨勢科技全球消費市場總技術架構師廖經賢表示,從資訊安全的觀點來看,現今的物聯網資安防護上是非常脆弱的,特別是在連網裝置端點上的安全防護更是被忽略的重點,這也讓有心人士更容易針對端點來做攻擊。以美國為例,根據趨勢科技美洲地區公共建設之網路安全報告,在受訪的企業、政府以及相關機構中,超過五成表示連網系統受攻擊的次數日趨增加,且近八成認為駭客的攻擊日趨精準且複雜,並且集中於重要的基礎設施。

進一步分析連網裝置受到攻擊的方式,約有七成曾受過網路釣魚(Phishing)、五成受過漏洞攻擊(Unpatched vulnerabilities)、四成則受過分散式阻斷服務攻擊 (DDoS),目前僅有一成的受訪者表示有充足的信心面對連網裝置的攻擊,可見物聯網的資安問題將成為一大隱憂。另外,勒索病毒 Ransomware攻擊對物聯網的威脅,是令人擔憂的新犯罪趨勢。

 

車聯網發展漸趨成熟,趨勢首度公布資安防護軟體開發套件

在物聯網所架構的智慧城市範疇中,車聯網的發展是目前最具發展前景的項目之一。根據Chetan Sharma的資料註3,全美國2016年第一季車聯網的應用,占所有新增行動網路使用量的三成二,超越佔三成一市佔率的行動通訊。因此,車聯網的資安問題更是不容忽視。今年七月的台灣駭客年會HITCON便揭露了使用手機App控制Gogoro的資安風險,美國休士頓也傳出駭客利用筆電偷車的事件註4。針對物聯網及車聯網相關資安問題,趨勢科技首度公布資安防護軟體開發套件,此套件主要提供兩大功能,第一是主動偵測資安威脅,進行資安風險評估;第二則是提供端點自體系統保護,於裝置受攻擊時進行系統保護與系統強化。只需將此套件部署於設備端,就會啟動連接趨勢科技Smart Protection Network™,運用雲端機器學習(Machine Learning)的機制監控異常況狀,其高效率的核心與多層次的解決方案,可廣泛支援各種物聯網平台,提供最即時與最佳的保護。 繼續閱讀

物聯網 (IoT)會成為網路勒索的新天地?

 

由各式各樣蒐集和交換資訊的裝置所構成的物聯網向來是網路犯罪集團覬覦的對象,因為 IoT 的普及率正在不斷上升。根據 Gartner 預估,2020 年全球使用中的 IoT 裝置數量將超過 208 億,屆時超過一半以上的企業流程和系統都將運用到 IoT,其中大型企業將是 IoT 營收的主要動力。

然而,網路犯罪集團如何利用這波浪潮?IoT 裝置儘管擁有最新的硬體和應用程式,但大多數卻仍在使用一些過時的通訊協定與作業系統 (OS)。例如,遠端遙控燈泡及 Wi-Fi 連線的車內資訊系統 (In-Vehicle Infotainment,簡稱 IVI),大多使用 Linux 作業系統,並以缺乏安全組譯功能的 C 語言開發。此外,也採用 TCP/IP (1989,RFC 1122)、ZigBee (2004 規格)、CAN 2.0 (1991) 這類過時的通訊協定來連接,歹徒只要成功利用這些通訊協定的漏洞,就能從遠端遙控裝置。

例如,針對 TCP/IP 通訊協定,歹徒可發動中間人攻擊來侵入 IoT 裝置網路,從中攔截裝置的通訊流量,進而遙控裝置。

 

圖 1:TCP/IP 中間人攻擊示意圖。
圖 1:TCP/IP 中間人攻擊示意圖。

歹徒在駭入 IoT 裝置時會經過以下幾個步驟:

敵情偵察與概念驗證 (PoC)

駭客會先針對目標裝置進行一番研究,尋找可能的弱點,並透過概念驗證來發掘可利用的漏洞。這些概念驗證包括:車內資訊系統內建數位音訊廣播接收器可能存在的漏洞,以及連網燈泡的安全認證漏洞,這使得就算是與外界隔離的網路也可能發生資料外洩。

在這個階段,駭客的主要工作包括:

  1. 尋找裝置是否使用預設或內建的登入帳號密碼。
  2. 利用軟體測試工具來攻擊通訊協定的漏洞,如通訊協定或參數測試工具。
  3. 尋找是否有輸入檢查方面的疏失 (如:緩衝區溢位、SQL 隱碼攻擊)。

此外,駭客還有像 Modbus FuzzerCANard 這類開放原始碼的工具可加快整個流程,兩者都能在 Github 程式碼代管服務網站中找到。

圖 2:american fuzzy lop 2.06b 測試工具運作畫面,該軟體可分析大量資料來尋找漏洞。
圖 2:american fuzzy lop 2.06b 測試工具運作畫面,該軟體可分析大量資料來尋找漏洞。

 

 

取得裝置控制權

接下來,駭客將利用找到的漏洞奪取 IoT 裝置的控制權,可能的方式包括:

  • 藉由漏洞攻擊或預設的使用者帳號密碼來進入裝置,接著搜尋可橫向移動的內部網路。
  • 在裝置當中安裝殭屍程式來建立殭屍網路,進一步掌控裝置網路。
  • 發動分散式阻斷服務攻擊 (DDoS),這類攻擊需要大量的資料來癱瘓網路,而分布廣泛的 IoT 裝置正好提供一個良好的環境來發動 DDoS 攻擊。例如,最近發生的一個案例就是利用數以千計遭到殭屍化的監視攝影機來發動 DDoS 攻擊。

    圖 3:利用 TCP/IP 的漏洞來發動 SYN 洪水攻擊 (阻斷服務攻擊的一種)。
    圖 3:利用 TCP/IP 的漏洞來發動 SYN 洪水攻擊 (阻斷服務攻擊的一種)。

繼續閱讀

研究人員找到三菱Outlander的無線網路漏洞

PenTestPartners的資安研究人員披露了三菱熱銷插電式油電混合車(PHEV) Outlander可能對車主造成危害的嚴重漏洞。這個在6月5日禮拜一所發表的安全通告內描述了這個影響日本休旅車的安全漏洞,這個漏洞可以讓攻擊者去侵入汽車連線做出自己想做的事 – 關閉汽車警報系統或是其他危險的事情。

這個安全漏洞跟車上的無線網路模組有關,開啟了被入侵的通道,攻擊者不僅可以連上車子的警報系統,還有其他設定,讓攻擊者或任何外來者可以去耗盡車子的電池。

 

[延伸閱讀:車輛遭駭:駭客真的有辦法操縱您的車輛]

發現漏洞的研究人員解釋說:「利用行動應用程式連上車子的方式並不正常,因為大多數遠端遙控應用程式要定位車子、閃大燈或遠端上鎖會利用網頁服務進行,而這網頁服務是由汽車廠商或其服務供應商提供,透過GSM網路連到車上的模組,這樣人們就可以從幾乎任何地方透過行動方式來與汽車連線。

而Outlander PHEV並非使用常見的GSM模組,而是使用無線網路連結,研究顯示這個模組並沒有被安全的實作,其共享金鑰很容易被破解。除此之外,每台Outland都有獨特的無線網路名稱,這代表惡意攻擊者可以輕易地追踪他們所看中的車子,一旦惡意分子解鎖並滲透系統,就有辦法進行各種可能的攻擊 – 控制車輛燈光、溫度,甚至是上鎖/開鎖功能。
繼續閱讀

FastPOS 專門攻擊銷售櫃台系統,竊取信用卡後立即外傳給駭客

今日企業總是以能夠快速因應外在環境變化而自豪,不幸的是,網路犯罪集團何嘗不是如此。最近出現了一個專門攻擊個專門攻擊銷售櫃台系統 (PoS) 的新惡意程式家族,此惡意程式家族的特點是竊取到資料之後會馬上回傳給遠端的駭客。趨勢科技根據這項特性,將它命名為 FastPOS。

FastPOS 的設計是會立即將竊取到的信用卡資料外傳,而非先儲存在本機上的一個檔案,然後再定期傳送給駭客。這表示它或許是專門針對小型網路環境而設計,例如只有一台 DSL 數據機連接一台 POS 系統的環境。

攻擊管道和目標

FastPOS (趨勢科技的偵測名稱為: TSPY_FASTPOS.SMZTDA)  可經由三種管道進入其攻擊目標:

  • 指向某個已遭駭客入侵網站的連結 (該網站專門討論外科雷射技巧)
  • 即時檔案分享服務
  • 透過 VNC 直接傳輸檔案

前兩種方法還需透過社交工程social engineering技巧來誘騙使用者執行惡意程式,最後一種方法則需要經由某種管道取得公司的登入帳號密碼,或者透過暴力破解的方式取得目標使用者的帳號密碼。

這項威脅的受害者分布非常廣:我們在全球各地都有發現受害者。主要分布於下列地區:

  • 美洲:巴西和美國
  • 亞洲:香港、日本、台灣
  • 歐洲:法國
圖 1:FastPOS 受害者分布的國家和產業。
圖 1:FastPOS 受害者分布的國家和產業。

此外,其產業分布也很廣。美國的受害機構還包括獸醫診所,其他地區的受害機構則包括食品業和物流業;另有某些案例的受害機構為開放 VNC 連線的遠端辦公室。

資訊竊盜

FastPOS 會將偷取到的資訊「立即」傳送給遠端駭客,而非先儲存在本機,等到固定時間再上傳。雖然這可能造成一些不正常的網路流量,但由於今日的裝置隨時都連上網路,因此這樣的流量相對上很容易隱藏。其竊取的資訊方式有兩種:鍵盤側錄和記憶體擷取。 繼續閱讀

監視攝影機暗藏惡意程式

研究人員 Mike Olsen 提出警告,Amazon 上販賣的某些產品暗藏了惡意程式。根據 Olsen 的說法,他在調校一批向朋友購買的戶外型監視攝影機時發現攝影機暗藏了惡意程式。而販售的廠商 Urban Security Group (USG) 在網路上的評價大致良好,而且還針對了某款 Sony 攝影機提供特惠組合方案。

[延伸閱讀:智慧科技是否真如我們想像的無害?]

Olsen 在他的部落格當中詳細說明了攝影機的軟體介面可看到監視畫面,但管理畫面卻看不到其他正常該有的設定功能。Olsen 說:「我只是像其他人一樣,懷疑這應該是 CSS 沒設好,所以就叫出開發人員工具。」但他並未找到他想要的選項,反而發現 <body> 標籤底下偷偷暗藏了一個 <iFrame> 標籤。這個 iFrame 會連上一個「看似非常奇怪的」主機名稱。他到 Google 上搜尋後發現,該主機名稱會連上某個專門散布惡意程式的網站。此惡意網站曾在 2009 年遭到關閉,但 2011 年又被人發現它會讓一些網站感染指向惡意網域的 iFrame。發現這件事之後,Olsen 立即向 Amazon 反映,該網站後來向他表示將會聯繫攝影機廠商 (USG)。

家用監視攝影機確實是提升居家及工作場所安全的一個不錯工具。但為了即時觀看監視畫面,您必須讓監視攝影機連上網際網路。而且,較新型的攝影機甚至可以從遠端遙控,好讓使用者操控單一攝影機來監視一大片區域。科技智慧化的結果,人們可以很方便地透過網路來查看監視攝影畫面,但這也讓其他連上網路的人都有機會看到。任何未經授權的人,只需具備特殊的工具和專業知識就能辦到。

[延伸閱讀:您在購買智慧型家用裝置時該注意些什麼?]

這項驚人的發現提醒了我們,在採購任何東西時都應小心謹慎。除此之外,我們也應引以為戒,有些問題,固然應該由裝置廠商出面解決,但使用者仍須謹記一些智慧型裝置的使用原則,包括:務必變更預設的登入帳號密碼,以及使用不易猜測的密碼來確保網路安全,並且保障使用者隱私權。

 

原文出處:Surveillance Cameras Found Embedded with Malware