上百萬台光纖路由器爆漏洞,變更網址即可避開認證機制

上百萬台光纖路由器爆漏洞,變更網址即可避開認證機制資安研究人員在上百萬個 Gigabit 被動光纖網路 (GPON) 家用路由器上發現了一個遠端程式碼執行 (RCE) 漏洞。此漏洞會讓駭客藉由修改瀏覽器網址列上的網址來輕易避開路由器登入頁面的認證機制,等於完全掌控了該路由器。根據 Shodan 全球連網裝置搜尋引擎的搜尋結果顯示,含有此漏洞路由器有一半都位於墨西哥,其餘一半的則分布在哈薩克和越南。

[延伸閱讀:路由器遭到攻擊:最新資安漏洞以及如何修正]

研究人員針對 Dasan Networks 所生產的路由器進行了完整的研究之後發現了可讓駭客避開其認證頁面的 CVE-2018-10561 漏洞,只要在存取該路由器的設定頁面時在網址末端加上「?images/」字串即可。除此之外,研究人員還能利用這項漏洞來注入指令,從遠端透過修改 DNS 設定對裝置及網路執行其他指令。

[延伸閱讀:2017 年最值得注意的家庭網路威脅]

GPON 是一種被動光纖網路,經常用於光纖路由器來提供高速網際網路連線,可讓使用者和所有相連的裝置經由光纖網路上網。其路由器通常由 ISP 提供,因此大多使用預設的帳號密碼。這讓駭客很容易竄改這些路由器的韌體,將路由器收編成殭屍網路的一員,進而被駭客用來從事中間人攻擊,或者竊取各種資訊以用於其他數位勒索或網路間諜活動。 繼續閱讀

《IOT物聯網》亞馬遜 Alexa 語音助理可能成為竊聽器?!

研究人員發現了熱門智慧家居系統內的物聯網(IoT ,Internet of Thing設計缺陷:他們發現駭客可以寫程式利用Amazon的Alexa服務來竊聽使用者並轉錄所聽到的訊息。要做到這點只需要建立一個應用程式,讓語音啟動的數位助理將所聽到的所有內容轉錄給駭客,這是種會被惡意用來竊取敏感資訊的功能。

[延伸閱讀:你的連網語音助理安全]

Alexa語音助理的設計是在收到提示詞後會開始收聽使用者指令,不過只啟用一小段時間。一旦服務通知使用者對話結束就會回到休眠狀態,直到下一次收到提示詞啟動。當研究人員以駭客的角度來研究這功能,發現可以在程式中插入空白回覆提示詞來惡意利用這功能,這表示Alexa認為自己已經通知使用者設備仍在收聽,但其實卻是保持沉默。使用者並不會意識到這一點,而且也可能沒有注意到Echo設備上的藍色指示燈亮起。只要沒有收到使用者的提示詞,這收聽狀態就會一直繼續下去。

 

[測驗:為孩子購買智慧型設備?先問自己這8 個問題]

經過進一步的測試,研究人員增加說明了如何將設備所收聽到的所有訊息轉錄下來,可以再將收集到的資訊傳送給駭客,直到設備關閉。研究人員已經將此漏洞告知了Amazon,儘管完整的修復方法並未透露,但此一漏洞已經被修復。 繼續閱讀

五個防範語音式 IoT 與 IIoT 裝置威脅的方法

根據一項估計,到了今年底,全球將賣出 3,300 萬個「優先使用語音」的裝置。有鑑於語音式物聯網(IoT ,Internet of Thing裝置在全球的使用數量驚人,因此安全應該列為這類裝置的優先考量重點。隨著裝置數量越來越多,IoT 預料也將變得更加凌亂,不僅將遇到各種相容性問題,同時也將充斥著各種安全問題。

趨勢科技資深威脅工程師 David Sancho 指出,語音式裝置 (如 Amazon Echo 和 Google Home 等智慧音箱/智慧喇叭) 採用新的人機介面來與裝置互動。使用時只需用語音來下達指令就能操作這些語音助理。

語音式裝置 (如 Amazon Echo 和 Google Home 等智慧音箱/智慧喇叭) 採用新的人機介面來與裝置互動。使用時只需用語音來下達指令就能操作這些語音助理。

這些語音助理在某些環境當中特別有用,例如當使用者無法使用或者不喜歡使用鍵盤和滑鼠等傳統輸入裝置時,常見的使用情境如廚房或浴室。不過在工業環境當中,如自動化工廠和醫院開刀房,這類語音式裝置也非常實用,因此它們也開始在工業物聯網 (IIoT) 環境當中流行。

Sancho 列舉了三種這類語音應用環境可能遭遇的威脅:隱私問題、假冒語音指令、阻斷服務攻擊。

根據 Sancho 指出,還有一些語音和聲音技術也可能帶來更危險的攻擊情境,例如:

指向性喇叭
指向性喇叭技術可能讓駭客直接對裝置發送語音指令,而裝置附近的人卻不易察覺。一般來說,這是一種很特殊且應用不廣的技術,但這類技術確實存在,而且駭客不須花費太高成本就能將它變成一種武器。 繼續閱讀

你的穿戴式設備夠安全嗎?

在每一年,亞洲黑帽大會(Black Hat Asia)都會聚集許多的資安研究人員及同好一起展示技術及應用程式可以被如何改進。研究人員在去年深入探討針對物聯網 IoT ,Internet of Thing)設備的漏洞和攻擊。今年也不例外,有更多駭客入侵及關注圍繞著物聯網話題,尤其是:穿戴式設備。

你的穿戴式設備夠安全嗎?
你的穿戴式設備夠安全嗎?

穿戴式技術包括配戴或植入身體的設備,使用應用程式來進行設定或互動,由感應器從周遭環境收集資料,再送到雲端進行儲存和分析。因為穿戴式設備經常用來追踪使用者的生命跡象或健康相關資料,因此安全問題經常圍繞著它們如何收集資料及處理使用者隱私展開。研究人員現在進一步闡述穿戴式設備在三個主要受攻擊面的攻擊情境:設備、應用程式和雲端 – 這些都涉及設備開發及安全實作方面的基礎問題。

[延伸閱讀:2018資安預測:通過穿戴式設備和醫療設備進行生物攻擊]

攻擊面一:開發周期短

Intel的體育集團安全研究經理Kavya Racharla和Deep Armor創辦人兼執行長Sumanth Naropanth解釋了一般穿戴式設備從概念到推出如何在六個月內完成。這可能也意味著沒有太多時間進行安全評估。Racharla說,一些穿戴式設備會用純文字格式儲存語音提示訊息,也就是說,如果語音提示訊息包含使用者名稱,也會被用純文字格式儲存起來。 繼續閱讀

趨勢科技全面探索 IoT 資安,助各類智慧應用場域消弭威脅風暴

伴隨物聯網(IoT ,Internet of Thing技術發燒、聯網裝置數量攀升,現今人人皆已身處萬物聯網之應用情境。儘管IoT應用普及度激增,但相關資安防護措施,並未出現同等幅度進化,加上聯網裝置製造商、使用者普遍缺乏防範意識,導致IoT成為駭客攻擊的大好題材。

當前不管是涵蓋眾多子系統的智慧城市,或貼近民眾日常生活的智慧家庭網路、車聯網,都淪於駭客攻擊目標,潛藏著前所未見的風險;譬如向來採取實體隔離的工業網路,都曾在Web連線過程出現破口,導致PLC與SCADA慘遭入侵,甚至感染勒索病毒,釀成巨大災損,突顯IoT確實危機四伏。

建立防禦模型,力抗智慧城市資安危機

不可諱言,容納各式感測器、致動器、異質網路的智慧城市,堪稱最複雜的IoT應用場域,風險指數相對較高,是亟需加強防禦的一環。

趨勢科技資深研究員Philippe Lin說,有不少人利用IFTTT APP自行設定各種服務之間關聯性,智慧城市彷彿是大量IFTTT的集合體,是內含大量系統的複雜系統,可能潛伏許多系統風險。有人認為智慧城市網路有實體隔離措施,縱使駭客入侵,也只能上去看看、製造一些隱私權侵犯話題,不足以做出致命舉動,但事實並非如此。

去年底一場歐洲的工業自動化展,某專家將多廠牌SCADA設備一字排開,眾目睽睽下展開「Gateway to (S)hell」駭人演繹,只見他透過這些設備的Web介面,成功存取Shell、掌握Root權限,此情景若發生在現實世界,後果著實不堪設想。

Philippe Lin指出,趨勢科技已提出智慧城市防禦模型,透過「Sensor的Sensor」嚴謹方式,隨時偵測各種感測器、功能與服務的狀態,以提高城市遭攻擊後的復原能力,另彙整十大要點,幫助政府與承包商共創安全智慧城市,它們包括:執行品質檢驗與滲透測試;建立服務層級協議(SLA);建立縣市政府下轄的電腦緊急應變小組;確保軟體完整性,並定期更新;考量智慧基礎建設的使用年限;時時謹記隱私資料處理規範;通訊管道必須認證、加密且做好管制;準備手動操作備案;設計容錯的系統;及確保基礎服務永續運作。

強化閘道防禦,遏阻駭客入侵家庭網路 繼續閱讀