這位媽媽打開嬰兒監視器,看到的卻是別人的小孩!

毫無疑問地,科技讓我們的生活在各方面都連結的更加緊密。從得知頭條新聞到進行網路購物,再到用家庭攝影機來監控住家 – 只要按一下按鈕就都可以完成。但隨著物聯網(IoT ,Internet of Thing的不斷擴展,各種新或未預期威脅也即將出現 – 或已經出現。

最令人擔心的威脅之一就是隱私侵犯。從許多案例裡可以發現家庭監視攝影機很容易被入侵,關於駭客入侵嬰兒監視器的報導也相當令人不安。

例如在今年1月初,一名澳洲媽媽就對此相當擔憂,因為新購買的嬰兒監視器遭受入侵。監視器是用QR碼和通用密碼登入,讓她可以透過網路攝影機來觀看自己的小孩。但雖然她照著安裝說明進行操作,但在打開監控網站時,她驚訝地發現是看到陌生人的臥室而非自己的小孩。

繼續閱讀

「約有 8% 的醫療裝置是假的! 」是時候正視裝置造假所衍生的資安問題了

當居心不良遇上貪婪

關於供應鏈資訊安全的討論,絕大部分重點都擺在如何偵測資料遭到竄改、如何防範後門程式,以及如何防範軟體和元件被植入不肖內容。不過現在卻出現了另一個可能比資料竄改更嚴重的問題:歹徒因貪婪而對裝置造假所衍生的資安問題。所謂假冒裝置是指與您購買時認知不符的裝置,或是經過刻意竄改讓舊款或不同款裝置變成更高價款式的裝置。這就好像偽鈔或面額差了一個零的鈔票一樣,全都不符您的期待。歹徒造假的動機當然是因為貪婪,但這卻很可能引發資安問題。

假冒裝置在醫療業已是個嚴重影響安全的問題

去年,趨勢科技針對醫療裝置市場的資安情況進行了一番研究。目前,合法的二手醫療裝置市場相當活絡。當然,新款的裝置價格肯定比舊款高。而醫療產業廣泛推行一種裝置通用條碼的制度,也就是獨一無二的裝置識別碼 (UDI),這讓裝置在資產盤點時相當方便,很容易追溯裝置擁有者以及相關資訊 (例如所在地點)。此外,UDI也是資安作業上的一項方便工具,可追蹤裝置的修補記錄。例如,假設某裝置的 UDI 顯示該裝置是 XYZ 廠牌 2014 年款式的監測裝置,那我們就可以確定它已經套用了最新的修補。

繼續閱讀

《IOT 》Mirai 變種利用13種漏洞攻擊路由器等裝置

這張圖片的 alt 屬性值為空,它的檔案名稱為 IoT-feature-image-200x200.jpg

趨勢科技發現了一隻使用了13種不同漏洞的新Mirai變種(偵測為Backdoor.Linux.MIRAI.VWIPT),這些漏洞幾乎都在之前的Mirai攻擊出現過。這是隻典型的Mirai變種,具有後門及分散式阻斷服務(DDoS)功能。但這是第一次使用所有13個漏洞的案例。

這起攻擊發生在我們上次報導Mirai攻擊活動後幾週,針對了各種路由器。上次報導中所提到的一些漏洞也被用於此變種。


前三個漏洞攻擊針對網頁開發框架ThinkPHP及某些華為和Linksys路由器漏洞的掃描程式

趨勢科技一開始發現此新變種是來自於我們一個收集物聯網(IoT ,Internet of Thing相關攻擊的蜜罐系統。可以看出此惡意軟體使用了各種不同的散播方式,還發現它會用三個XOR密鑰來加密資料。用XOR解密惡意軟體字串後發現了Mirai變種的指標。可以從圖1中看到解密字串。

繼續閱讀