【 IoT 物聯網新趨勢】穿戴式裝置的潛在安全問題:中篇  

在本系列的前一篇當中,我們討論到穿戴式裝置的分類。接下來,我們將探討這些裝置可能遭受的攻擊。

2020 穿戴式裝置

視裝置的類型而定,其遭受攻擊的可能性差異很大,並且隨著攻擊可能發生的地點而異。不過,使用者受到實質傷害的可能性,會隨著您遠離裝置而降低。當攻擊不再以裝置為目標時,其焦點將轉移到資料的竊取。

低使用者風險、高可行性的攻擊

這些攻擊較容易成功,但對於使用者的影響有限。在這類案例中,駭客會攻擊雲端服務業者來竊取資料。


圖 1:駭客入侵雲端服務業者來竊取資料。

使用者帳號通常僅有一道認證機制把關,一般來說就是密碼。駭客會利用一些技巧,例如透過「忘記密碼?」的機制、鍵盤側錄程式、利用使用者其他已被破解的帳號密碼,或者使用暴力破解方式,來試圖進入雲端帳號以取得資料。

駭客一旦進入使用者的帳號,就能取得穿戴式裝置上傳的資料,對使用者有更深入的了解,進而量身訂製一些詐騙郵件。這樣的手法已不是新聞:當比特幣 (Bitcoin) 交易網站 MtGox 在 2011 年發生資料外洩時,其使用者即遭到了一些金融相關服務的詐騙。由於目標是比特幣使用者,因此歹徒認為使用者對金融相關的詐騙比較可能感興趣,而非減肥產品。

這類詐騙的歹徒通常是有能力製作惡意程式的網路犯罪集團,其主要收入來源是垃圾郵件和廣告活動。專門竊取資料的駭客也可能利用這類攻擊來取得可販售的資訊牟利。

中使用者風險,中可行性的攻擊

這類攻擊危險性較高,雖然不難成功,但對使用者的衝擊也有限。在這類案例中,駭客會入侵中介裝置來擷取原始資料。此外,也可能利用中間人攻擊 (man-in-the-middle) 的方式,扮演網路與實體裝置之間的橋梁,篡改來自網際網路或區域網路的資料。

要達成這項目的,最簡單的方式就是在系統上安裝一個木馬化的廠商 App 程式。今日,要在 Android 行動裝置上安裝惡意的 App 程式有很多方法。大部分的駭客都會透過第三方 App 程式商店來散布這類程式。

駭客的目標,是要蒐集更多有關攻擊目標的資訊,以便安裝最適合攻擊目標的惡意程式。例如,惡意程式攻擊可能會先鎖定 Google Glass 應用程式,利用該程式來隨時掌握使用者的行蹤。接著,惡意程式再另外下載一個惡意的 App 程式來根據使用者所在地點從事點閱詐騙。

另一個例子是利用連接「輸入型」穿戴式裝置的 App 程式來查看使用者的健康狀況 (是否為運動健將或稍動一下就累等等)。這項資訊可以讓歹徒篡改一些廣告來顯示「更貼近使用者需求」的廣告 (如:附近的健身房、高蛋白素、減肥藥等等,視使用者的健康狀況而定)。


圖 2:根據從穿戴式裝置蒐集到的資訊提供針對性廣告。

另一種可能的情況是,惡意程式會偵測使用者 Google Glass 準備顯示的資訊,然後替換成廣告、垃圾訊息、或其他內容。

駭客也可利用使用者的定位資訊來顯示適合當前位置的廣告或垃圾訊息。值得注意的是,駭客有許多不同方法來取得使用者所在位置。若駭客需要歷史資料 (過去造訪地點),就可能需要利用一個惡意程式來避開手機的權限管制 (因為並非所有 App 程式都能存取定位資料)。另一種更簡單的方法是直接從穿戴式裝置取得。不過,裝置上可能並無歷史資料,因為裝置通常只記錄目前所在位置。

在這種情況下,駭客的賺錢方式是透過垃圾郵件/廣告活動或是點閱詐騙。這些很可能是廣泛性的攻擊而無特定目標。

下一篇,我們將探討第三種攻擊類型以及另一個潛在的攻擊管道。   

如需更多有關穿戴式裝置的資訊,您可以參閱「穿戴式裝置的時代,您準備好了嗎?(Are You Ready For Wearable Devices?) 」一文以及「穿戴式裝置徹底剖析 (The Ins and Outs of Wearable Devices)」這份圖文解說。如需更多有關智慧型裝置的資訊,您可以造訪我們的「萬物聯網(IoE ,Internet of Everything)中文入網站

◎原文出處:https://blog.trendmicro.com/trendlabs-security-intelligence/the-security-implications-of-wearables-part-2/作者:David Sancho (資安威脅高級研究員)

《網路釣魚》HTTPS 鎖頭保證是安全網站的識別標誌?

隨著越來越多網站使用 SSL以提升在 Google搜尋中的排名,使用者將必須瞭解到 HTTPS 鎖頭不再是他們存取安全網站時的識別標誌。他們必須在輸入認證資料和個人識別資訊(PII)前先檢查憑證。此外,也建議除了使用合法來源的授權應用程式外,不要使用行動設備進行交易。

 資料外洩 信用卡 信上購物 網路銀行 網路釣魚 Credict Card1

根據報導,Google將會改善 HTTPS網站在他們搜尋引擎的排名。這可能會鼓勵網站所有者從HTTP切換到 HTTPS。不過網路犯罪分子也會加入了此項轉換。比方說,我們最近發現一起案例,當使用者搜尋安全版本的遊戲網站時,會反而被導到網路釣魚(Phishing)網站。

趨勢科技研究了使用HTTP S而且在2010年到2014年間被趨勢科技的網頁信譽評比技術所封鎖的釣魚網站。根據調查結果顯示,釣魚網站的數量在增加,我們預期它在2014年後半因為假期季節的到來會有倍數的成長。

圖1、2010年到2014年的HTTPS釣魚網站數量

 

這一高度成長的原因之一是對網路犯罪分子來說,很容易就可以建立使用HTTPS的網站:他們可以入侵已經使用HTTPS的網站或是利用使用HTTPS的合法代管網站或其他服務。所以網路犯罪份子不需要去取得自己的SSL憑證,他們只要去濫用或入侵具備有效憑證的伺服器。

這種利用HTTPS的手法也出現在行動網路釣魚(Phishing)。就在最近,趨勢科技發現一個Paypal釣魚網頁使用HTTPS和有效的憑證。看起來這詐騙網頁是放在一合法網站上,顯示該網站可能已經淪陷。

要偵測一特定網站是否為釣魚網站,使用者需要檢查憑證的有效性和檢查一般名稱(CN),它通常會和網域名稱相符。在螢幕擷圖中,mobile.paypal.com是一般名稱(CN)和組織是Paypal, Inc。釣魚網站的憑證則沒有這些特徵。

圖2-3、合法網站(左)和釣魚網站(右)的截圖

 



繼續閱讀

【 IoT 物聯網新趨勢】穿戴式裝置的潛在安全問題:下篇  

在這系列的第二篇當中,我們討論了穿戴式裝置可能遭到的前兩類攻擊。本文將繼續探討第三類攻擊,也就是三者之中最危險的攻擊。

高使用者風險、低可行性的攻擊

這類攻擊是最危險的,但也最不可能發生。若駭客成功入侵了穿戴式裝置的硬體或網路通訊協定,那麼他們就能取得「輸入型」裝置的原始資料,並且能夠在「輸出型」裝置上顯示任何內容。


這種情況包括個人資料遭到竊取,以及篡改視訊攝影機所拍到的畫面。這樣的攻擊將嚴重影響裝置使用者,甚至可能妨礙使用者的日常生活。此外,若裝置是用於工作場所,這類攻擊還可能造成嚴重影響:一個簡單的阻斷服務 (DoS) 攻擊就能可讓醫師無法幫病患開刀,或者讓執法人員無法取得捉拿歹徒的資料。

有鑒於藍牙 (Bluetooth) 是目前這類裝置使用最廣氾的單一通訊協定,我們有必要在此補充說明一下。藍牙是一種類似 Wi-Fi 的近距離無線通訊協定,但兩者卻有一項很大的不同。Wi-Fi 基本上是透過一個「基地台」來彼此通訊,但藍牙的設計卻是採用點對點的方式。您必須將兩個裝置配對之後,雙方才能透過藍牙協定進行通訊。在配對的過程中,裝置會互相交換加密金鑰以建立通訊。另一項有別於 Wi-Fi 的地方是,藍牙會依照一定的程序來跳頻 (切換頻道) 以減輕外界無線電干擾。

Wi Fi

這樣的設計讓駭客在破解藍牙裝置時將面臨兩道障礙。第一,駭客必須在兩台裝置一開始配對時就透過竊聽來取得加密金鑰。否則,若錯過了這個時間點,往後的任何通訊對於竊聽者來說都只是無意義的雜訊。第二,駭客若要進行阻斷服務攻擊,必須發送一個足以涵蓋此通訊協定廣大頻率範圍的雜訊,才能對它造成影響。這並非全無可能,但這樣的攻擊所需花費的力氣比任何其他無線電通訊協定都來得大。

雖然攻擊的可能性依然存在,但機率比其他攻擊類型小得多。而且駭客必須在離裝置不遠的地方發動攻擊,因此這類攻擊的用途非常有限。這類攻擊或許有高度的針對性,要不是所要攔截的資料對駭客價值非凡,就是干擾受害者接收訊息非常重要。這類潛在攻擊的目的極為獨特:可能非關錢財,且極具針對性。

在極端的情況下,若駭客能操控其中任何一方的裝置,就可能對另一方的裝置發動攻擊。駭客若完全掌控了裝置,至少可以利用它來連上網站。這或許能讓駭客點閱廣告來進行點閱詐騙,或是連上其他網站,或是對其他系統發動阻斷服務攻擊。要發動這類攻擊,駭客需了解如何在特定裝置上執行程式碼,而這通常不太可能或者不太可行,因此這應屬於不可能的情況。


圖 1:駭客控制了穿戴式裝置。

App 層次的攻擊

穿戴式裝置另一個可能的攻擊管道是 App 層次的攻擊以及攔截上傳到雲端的資料。這類攻擊可讓歹徒達到下列目的:

  • 監聽本地端 App 程式所發送的資料。
  • 竊取行動裝置上儲存的資料。

繼續閱讀

【 IoT 物聯網新趨勢】穿戴式裝置攻擊:從資訊安全人員角度思考

就在蘋果 (Apple) 發表了 Apple Watch 之後,「穿戴式裝置」又再度成為新聞話題。

最新的 Apple Watch 在便利性和連線能力上帶來了諸多創新。有別於其他智慧型手錶,這些手錶有些甚至看來非常有型。

IOE 智慧型手錶 applewatch

然而,Apple Watch 也引發了各種隱私權和資訊安全的問題。尤其是 Apple Watch 新的健康追蹤功能讓人們對這類敏感資訊安全性感到質疑。

對於資訊安全人員來說,安全不僅關乎行為,還關乎思維。趨勢科技研究人員David Sancho 最近剛發表了三篇有關穿戴式裝置的一系列文章,這些文章可協助您從資訊安全人員的角度來看待這些裝置。

這些文章能讓您對穿戴式裝置所有潛在威脅有一番全面認識,而非僅限於 Apple Watch 而已。

隨著穿戴式裝置逐漸成為一股新興科技潮流,您不僅必須了解個別穿戴式裝置所牽涉的問題,還要具備自行判斷的能力。

此系列文章能幫助您從資訊安全的角度、而非單純的使用者觀點來看待穿戴式裝置。

請花一點時間來閱讀 David 的這三篇短文:

ioe4

◎原文出處:https://blog.trendmicro.com/attacking-wearables-thinking-like-security-person/

《APT 攻擊》最安全的地方也是最危險的地方

IT管理員需要牢牢記住,漏洞如果不加以解決,那麼不管它已經被發現多久,都還是會對網路造成威脅。

能夠適應變化是今日處理資安問題最重要的能力之一,因為APT攻擊(Advanced Persistent Threat, APT) /目標攻擊也都會如此做。當前威脅的複雜程度可以從它們針對目標環境弱點來加以調整的能力中看出。

《APT 攻擊》最安全的地方也是最危險的地方

在這篇文章中,我們會從攻擊者的角度來看網路 – 通過它們的弱點 – 並將其轉變成IT管理員該如何保護網路的指南。

人是最弱的環節

人們面對外界的刺激時總是脆弱的,尤其是那些可以引發強烈情緒的刺激。這也是為什麼社交工程(social engineering )總會是攻擊的一部分 – 有許多技巧可以用,而且非常的有效。正視人們總是會落入社交工程攻擊陷阱這假設對IT管理員來說很重要,因為它是真的。設計網路安全時需要將此考慮在內,不管員工會如何。IT管理員可以:

  1. 進行網路設定時不只是要阻止攻擊者進入網路,而且要防止從網路帶走資料。如果這樣做,即使攻擊者可以取得對網路中電腦的控制,要帶走任何竊取的資料都將會很困難。一個妥善管理的防火牆和網路存取控制將大大有助於實現這一目標。威脅情報在這裡也可以扮演重要的角色,如被攻擊用作C&C伺服器的IP位址。
  1. 根據系統所需的安全層級來切割網路。關鍵系統需要跟「一般」系統隔離開來,不管是實體或是它們所連接的網路區段。

然而,除此之外,員工教育仍然非常重要,需要定期進行。

 

最安全的地方也是最危險的地方

網路內哪怕是最小的安全漏洞都會導致嚴重的入侵問題。攻擊者也知道這一點,所以IT管理員也必須要牢記在心裡。網路應該進行定期的稽核,確保所有地方都正確地防護好。

例如,IT管理員可能沒有想到自己也會是潛在的目標,或網路內的某些設備也可能是感染點,像是網路印表機甚或是路由器

網站管理員也一樣。攻擊者可能不會直接攻破具備高度安全的網站,如銀行網站,而會轉去攻擊同一DMZ區中的其他網站,入侵之後再利用信任關係來對銀行網站進行跨頻道攻擊。

人們使用弱密碼

密碼管理對大多數使用者來說是項挑戰並不是個秘密,所以假設網路內的所有成員都有安全的密碼並不實際。在假設使用者會用不安全密碼的前提下防護網路就需要實施雙因子身份認證甚或生物特徵辨識技術等其他身份驗證措施。

網路內存在著幽靈機器

所有的網路都會有幽靈機器。這些機器不會出現在網路拓樸圖上,卻連接著網路。這可能包括了員工的個人設備、外包廠商的設備或應該退休卻還沒有的機器。攻擊者會去利用這些機器,因為它們可以同時提供對網路的存取和隱密性。 繼續閱讀