《IOT 物聯網-智慧家庭》連網家庭裝置的遠端執行代碼等弱點

如果能從連網裝置上發現的大規模攻擊中學到什麼,那就是物聯網(IoT ,Internet of Thing充滿了弱點。我們多次看到殭屍網路(botnet)是如何因系統弱點而崛起,並且利用糟糕的基本安全性來破壞許多裝置及服務。

過去一年來,趨勢科技開始仔細研究全球物聯網裝置的安全性。我們選擇了在 Amazon 各區域可取得,並在日本市場廣泛使用的裝置,探究遠端執行代碼 (RCE) 是否可行。我們最終發現的,不僅只有如此。

在發現錯誤、報告問題並等待製造商回應的數個月後,我們發現了不同裝置製造商的弱點。其中一些弱點易於利用,而其他弱點風險較小。然而,結果是攻擊者終究能夠取得受影響裝置的未授權遠端控制權,可能造成裝置完全無法運作,甚至損壞。

製造商 型號 裝置類型 弱點 RCE 狀態
Belkin NetCam HD+ WiFi Camera IP 攝影機 SSRF + LCE 已修補
Belkin WeMo® LED Lighting Starter Set 智慧燈泡 未授權的 SYSEVENT 服務 已修補
Belkin WeMo® 多種裝置 阻斷服務 (DoS) 已修補
Buffalo WSR-300HP 路由器 命令注入 (Command Injection) 已修補
D-Link DCS825L 媽咪愛高畫質寶寶用無線網路攝影機 嬰兒監視器 命令注入 (Command Injection) 已修補
D-Link DCS825L 媽咪愛高畫質寶寶用無線網路攝影機 嬰兒監視器 堆疊溢位 (Stack Overflow) 已修補
大華 IP 攝影機及 PTZ 攝影機 IP 攝影機 容易猜測的回復出廠設定密碼 已修補

1:發現存在弱點的物聯網裝置
注意:我們已經聯絡受影響的製造商,而尚未收到 Buffalo 的回應。WeMo 的阻斷服務弱點影響所有 WeMo 裝置。D-Link 表示可提供測試版韌體,撥打 1-877-453-5465 聯絡其美國地區的技術支援。大華的弱點也影響到其 OEM 產品,雖然該弱點無法直接進行 RCE 攻擊,但可以利用 Telnet 來達成。

我們在 Buffalo 發現了一個存在三年的弱點,與 2016 年發生在 TR-69 SOAP RCE 攻擊中的弱點相似,攻擊者可能輕易利用此弱點,建立殭屍網路。我們也在 Belkin 裝置中發現安全漏洞。例如,Belkin WeMo® 裝置可能因一個 POST HTTP 請求造成關鍵服務的堆疊溢位而停止運作並難以恢復。 繼續閱讀

智慧家庭連網裝置漏洞多 趨勢科技發布2017年上半年智慧家庭網路安全摘要報告

首度公布全球連網裝置十大受害地區  駭客雙重攻擊路徑、數位連網設備三大特點曝資安風險

 

2017各大國際科技展如CeBIT、Computex與MWC等,智慧家庭產品發展與應用皆為全球矚目焦點。根據市場研究機構Juniper Research最新發布的報告顯示[1],今年智慧家庭硬體裝置與服務的營收規模將達到830億美元,預估到了2021年市場將成長兩倍,各大廠商積極搶攻智慧家庭這塊市場大餅;隨著民眾家中連網裝置數的持續增加,資安威脅的風險也日益提升。全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)發布最新「2017年上半年智慧家庭網路安全摘要報告」,指出「駭客雙重攻擊路徑」及「網路環境資安防護措施不足、未定期更換密碼」、「韌體/軟體更新頻率低」三大要素使智慧家庭使用者的網路安全狀況備受威脅。

趨勢科技網路威脅防禦技術事業群副總經理劉榮太博士表示:「現今便利的萬物連網時代,駭客在攻擊手法上也更加多變並大膽拓展攻擊對象範圍,攻擊路徑的演進朝向更全面的方向發展,甚至可能挾持連網裝置轉而用於攻擊他人;趨勢科技分析於2017年2月至6月間,透過遭控制IoT連網設備為駭客進行比特幣挖礦的案件數量已快速攀升,次數成長近一倍,隨著比特幣或以太幣這些數位貨幣的幣值攀升,駭客為創造更高獲利,預期與比特幣主題相關的感染熱潮將持續延燒。」

 

近六個月全球連網路由器網路入侵總次數超過180萬次!

全球前三大受害地區:美國、中國、英國

趨勢科技統計數據顯示,最近六個月全球經過家用網路路由器所發生的網路入侵總次數超過180萬次,其中高達八成是透過遭感染裝置由內向外 (Outbound Attack)主動攻擊的魁儡模式,駭客透過遠端執行惡意程式碼入侵挾持裝置,除了取得控制權之外,更進一步竊取用戶如密碼等機密資料,或攔截受害裝置傳輸的內容。以遭攻擊次數統計來看,全球前10國家排名依序為美國、中國、英國、香港、加拿大、澳洲、瑞典、荷蘭、台灣、俄羅斯,占全球總攻擊數約7成,顯見家中智慧連網安全已非單一區域而為各國民眾皆須戒備注意的課題。 繼續閱讀

Mirai 原始碼流傳之後….面對轉戰家用網路的殭屍大軍, 光在大門上鎖是不夠的

原本該讓我們生活更美好的聯網用品,竟瞬間變成了攻擊他人的殭屍網路!

從去年 9 月感染了大約 10 萬個物聯網裝置的 Mirai 原始程式碼在網路上流傳開始,駭客們便紛紛忙著開發新的變種來搶攻那些安全堪慮的物聯網裝置,儼然成了一場軍備競賽。
從電燈開關、恆溫控制器,到聯網茶壺、無人機以及各種日常生活用品,讓這些聰明但不安全的智慧裝置連上網際網路,就如同引狼入室。現在光在大門隨便裝個簡單的鎖頭是不夠的,這批最近才剛轉戰家用網路的犯罪集團,他們感染家庭智慧裝置,將它們變成殭屍來替他們從事不法勾當。

這波搶攻裝置、建立殭屍網路熱潮有如一股掏金熱,如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣,存在著相同的安全漏洞,那麼未來恐怕有重大的災難等著我們。

網域名稱服務 (DNS) 供應商 Dyn 的伺服器在 2016 年底遭到一起重大的網路攻擊,全球多家知名網站因而停擺,包括 Twitter 和 Netflix 皆頓時陷入危機,工程師們為了讓伺服器恢復正常運作而疲於奔命。該事件的罪魁禍首,是一個叫作「Mirai」的物聯網 IoT ,Internet of Thing)殭屍病毒。

駭客的軍備競賽:紛紛開發新變種,搶攻物聯網裝置

網路媒體 All About Circuits 特約作家 Robin Mitchell 將這起網路犯罪事件歸類為「Botnet傀儡殭屍網路」攻擊。基本上,Mirai 幕後的犯罪集團利用此惡意程式感染了大約 10 萬個物聯網裝置,並以此建立了一個殭屍網路。歹徒之所以能夠建立這樣的殭屍網路,只因為物聯網裝置缺乏足夠的入侵防護措施。事實上,這些被感染的裝置很可能還在使用出廠時所內建的預設密碼,而這些密碼非常容易破解。

隨著物聯網裝置的日益普及,我們該如何對付像 Mirai 這類專門攻擊物聯網裝置的惡意程式呢?當這些原本應該讓我們生活更美好的連網用品瞬間變成了敵人,將變成什麼樣的狀況?

如果物聯網繼續這麼容易遭到這類攻擊,那麼情況將更令人擔憂。市場研究機構 Gartner 預測,到了 2020 年,全球將有208 億個物聯網裝置:從智慧家庭恆溫控制器和電燈開關,到聯網茶壺、無人機以及各種日常生活用品。如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣存在著相同的安全漏洞,那麼未來將有重大的災難等著我們。 繼續閱讀

網路銀行存款人間蒸發? 原來是家用路由器出現安全漏洞

2016 年,巴西的Y因為遇到資料竊取而損失約191美元。在發現之際,Y就立刻聯絡 IT 技術人員來找出原因。技術人員一開始發現是Y瀏覽了一個假網站。但因為所有瀏覽網路的設備都沒有發現惡意軟體,他接著查看了家用路由器的設定。發現異常的地方:即便家用路由器沒有將任何遠端管理接口暴露到網路上,DNS設定仍然遭到修改。為了解決這問題,IT技術人員重置並且重新設定了家用路由器,防止網路犯罪分子再度進行銀行轉帳。

在另一個案例中,X在2016年1月發現自己的帳戶少了約955美元。她的家用路由器也感染了惡意DNS變更惡意軟體。不過網路犯罪分子並沒有去影響銀行網站,而是將她重新導到銀行所使用第三方網站(例如 Google Adsense 和 JQuery)的偽造頁面。

 

路由器常常都使用不安全的設定,使得它們容易遭受惡意軟體攻擊,就如同上面所提到的真實案例。原因可能是路由器的作業系統、韌體或網頁應用程式存在著安全漏洞,讓攻擊者可以輕易用來作為入侵家庭網路的入口。事實上,網路犯罪分子會使用一些工具和網站來尋找脆弱的路由器並取得漏洞攻擊碼。以下是此類網站的例子: 繼續閱讀

《資安漫畫 》你家的 Wi-Fi 路由器,是否符合這三種設定? 

4koma-50-1

4koma-50-2

4koma-50-3

4koma-50-4

 

你有正視過家裏 Wi-Fi路由器的資安問題嗎?利用手機下載專屬的APP就能對 Wi-Fi 路由器進行簡單的初期設定,沒有各種繁瑣的管理畫面的設定。

如果不幸使用到了有缺陷的路由器, 並遭不肖第三者入侵,導致通訊內容被盜,而且有被不當使用的可能性。此時請即刻連結至Wi-Fi路由器的管理畫面,重新進行資安設定:

 

1.變更管理畫面的認證帳號/密碼 繼續閱讀