您的位置:首頁>科技>正文

秒秒鐘讓你的智慧硬體“變磚” 你要知道怎麼防範

講變“磚”應該不少人都聽得懂吧, 在過去智慧產品, 只要固件上出問題(大多都是因為改機或刷機而造成), 就有可能發生“硬體可以通電開機, 但是系統卻無法正常啟用”的狀況, 這種狀況我們就俗稱「變磚」, 現在就有病毒, 是專門來讓你家裡面的智慧家電變磚 的。

智慧家電變磚 感染後直接破壞 根據趨勢科技的安全報告顯示, 這個病毒名叫 BrickerBot, 這個病毒是專門感染 IoT 裝置(物聯網裝置, 簡單來講就是內建上網機制的產品, 現在流行的網路攝影機、智慧電視都屬於 IoT 產品的一種。 )他會透過裝置預設的帳號密碼來登入裝置。

過去這類型的病毒大多是為了建構殭屍網路, 進行 DDos 所設計的, 但是 BrickerBot 的目的卻不是如此, 他是會直接在裝置上執行一連串的 Linux 指令, 其中有些指令會毀損或裝置儲存容量的設定, 除了阻礙網路連線外, 還有可能造成裝置的毀損。 一台數千至數萬的產品可能就這樣報銷了。

下面還有一篇關於BrickerBot的製造者Janit0r駭客的報導, 看完後或許知道作者為什麼無理由的做出來這個軟體。

就在最近, 我開始崇拜一個駭客, 他叫Janit0r。 也許你並未聽說過他, 但是他所做的一切都值得你去尊敬。

Janit0r是一個看起來特別粗糙但卻令人著迷的惡意軟體BrickerBot的作者。 BrickerBot, 顧名思義就是讓那些構建起互聯網的物聯網設備無法再被其他人進行簡單的安全測試,

這一做法當然是非法的, 但它真的讓我感到了一絲敬意。

同樣的, Brickerbot也能夠對那些不夠安全的聯網設備造成非常強大的攻擊, 例如燈泡、相機、電視機等等數千個品種。

BrickerBot在其第一版運作的頭四天就造成了1895台設備被攻擊, 而第三版則在24小時內就襲擊了近1400人的設備, 目前已經檢測到了其第四版, 但是對其所發起的攻擊情況還不是很清楚。

這一切聽起來很簡單, 一個駭客或者是一個駭客團隊編寫了一個工具, 並且在毫無明顯理由的情況下破化著隨機人員的那些聯網設備們。 但是令人感到驚訝的是, 他們所做的並不是去入侵並進行控制, 而是簡單的將其進行關閉。

在最近的這一年裡, 我們經歷了太多次IoT惡意軟體所造成的危害,

去年十月, 美國互聯網遭受大面積癱瘓的原因就是一個名為Mirai的惡意軟體感染了數百萬個物聯網設備, 並控制他們對世界上最大的功能變數名稱服務商之一—Dyn發動了攻擊, 導致其出現了癱瘓。 顯然這一現狀已經成了互聯網世界網路安全中非常不安全的一個因素。 據瞭解, BrickerBot的作者也正是出於這一現狀的考慮開始針對所有人的網路攝像機、恒溫器、燈泡等等一系列物聯網設備進行攻擊, 以使其意識到所存在的安全問題。

其實說的直白一點, 雖然看起來摧毀這些設備顯得非常的莽撞, 但是對於那些廠商來說他們總是只考慮吧利益而忽略了用戶的安全問題, 從而可能導致這些不安全的技術在全球的網路攻擊中被使用。

這是非常不負責任的, 但是沒辦法那些廠商並不會因為不安全的問題就停止進行銷售, 甚至也不會因為安全問題而進行更多的彌補。 去年下半年, 當一次又一次的僵屍網路攻擊打破了互聯網的平靜時, 一些駭客開始意識到一個公司如果不願意對其產品的安全性負責, 那麼很有可能就會對掙個互聯網世界的安全形成威脅。

當然, Janit0r也不是唯一一個試圖提高物聯網安全性的守夜者。 幾年前, 研究人員發現了Wifatch, 它會感染IoT設備但卻不會進行惡意活動, 而是防止其他攻擊者發生破壞。 而去年, 另外一批被稱為Hajime的惡意軟體也像之前的Wifatch一樣, 嘗試去阻止了已知被惡意惡意軟體利用的埠。

BleepingComputer是一個致力於説明人們瞭解電腦如何工作的網站, 也是第一個在4月初發佈並報告 BrickerBot的網站。 最近, 在經過一些高級的追查之後, 該網站終於將Janit0r對應為BrickerBot的可能作者, 甚至設法讓他解釋了為什麼他編寫了軟體來對對不安全的IoT設備進行攻擊。 他的論據看起來非常令人信服:

物聯網安全的混亂其實就是由於安全知識不足的公司在為那些毫無安全知識的用戶開發著強大的互聯網連接設備。 當我在網上發現的大多數以消費者為導向的IoT設備似乎仍然使用的是出廠設置時, 我開始驚慌了。 例如, 我提取了使用者資料庫中, 每10個Avtech IP攝像機中就有9個設置仍為默認登錄管理!

讓這個統計資料下沉一下, 然後再考慮一下, 如果有人推出了一個具有安全功能的汽車或電動工具,10次失敗了9次,那麼就會立即被趕出市場。但我不明白為什麼這些危及互聯網基礎的物聯網設備卻受到了如此不同的對待,在2016年經歷的如此嚴重互聯網破壞攻擊之後,卻仍然沒有人會認真地思考這些設備的安全性到底重不重要。

十個設備中有九個是出廠設置的,這真的很糟糕。那麼為什麼Janit0r要破壞?也許他們的攻擊實際上是試圖在真正的攻擊者破壞設備之前保護設備,儘管Janit並沒有具體明說。但我們知道這些駭客正在利用自己的方式去使大家禁用那些危險的設備,迫使消費者在製造商面前搖擺拳頭。Janit0r告訴我們:

我認為我的做法就像是在為互聯網進行“化療”,我有時開玩笑地認為自己就是個醫生。化療是一種痛苦的治療過程,但互聯網在2016年的第三季度和第四季度健康出現了嚴重的不適,那些中度的補救的辦法肯定是無效的。

當然,我這種治療的副作用是有害的,但如果出現了真正的攻擊(數百萬數量的DDoS僵屍網路)將會更糟。我只希望希望當物聯網的復發到來時,我們會有更好的方法來處理它。

除了將IoT DDoS設備數量提高到可管理的水準之外,我的另一個關鍵目標其實是提高安全意識。物聯網的安全問題比大多數人認為的差得多,我還有很多並不為外人道的故事,他們支撐著我去這麼做。

這看起來就像是一份對網路安全的執著使命。雖然確實摧毀別人的財產並不是件好事。但是,如果這個工具可以強制讓那些IoT設備的製造商認真對待安全問題,那麼結果可能會使每個人受益。

其實在小明評測看來,BrickerBot 之所以可以取得 IoT 裝置的許可權,主要就是因為很多裝置的管理帳號密碼都是使用出廠預設值,在過去就曾報導過「Insecam」 列出未設防的網路攝影機的事情,其最大原因也都是因為沒有修改掉出廠的登錄帳號密碼,所以說真的,如果家裡面有用這類型產品的話,千萬記得要修改喔。

如果有人推出了一個具有安全功能的汽車或電動工具,10次失敗了9次,那麼就會立即被趕出市場。但我不明白為什麼這些危及互聯網基礎的物聯網設備卻受到了如此不同的對待,在2016年經歷的如此嚴重互聯網破壞攻擊之後,卻仍然沒有人會認真地思考這些設備的安全性到底重不重要。

十個設備中有九個是出廠設置的,這真的很糟糕。那麼為什麼Janit0r要破壞?也許他們的攻擊實際上是試圖在真正的攻擊者破壞設備之前保護設備,儘管Janit並沒有具體明說。但我們知道這些駭客正在利用自己的方式去使大家禁用那些危險的設備,迫使消費者在製造商面前搖擺拳頭。Janit0r告訴我們:

我認為我的做法就像是在為互聯網進行“化療”,我有時開玩笑地認為自己就是個醫生。化療是一種痛苦的治療過程,但互聯網在2016年的第三季度和第四季度健康出現了嚴重的不適,那些中度的補救的辦法肯定是無效的。

當然,我這種治療的副作用是有害的,但如果出現了真正的攻擊(數百萬數量的DDoS僵屍網路)將會更糟。我只希望希望當物聯網的復發到來時,我們會有更好的方法來處理它。

除了將IoT DDoS設備數量提高到可管理的水準之外,我的另一個關鍵目標其實是提高安全意識。物聯網的安全問題比大多數人認為的差得多,我還有很多並不為外人道的故事,他們支撐著我去這麼做。

這看起來就像是一份對網路安全的執著使命。雖然確實摧毀別人的財產並不是件好事。但是,如果這個工具可以強制讓那些IoT設備的製造商認真對待安全問題,那麼結果可能會使每個人受益。

其實在小明評測看來,BrickerBot 之所以可以取得 IoT 裝置的許可權,主要就是因為很多裝置的管理帳號密碼都是使用出廠預設值,在過去就曾報導過「Insecam」 列出未設防的網路攝影機的事情,其最大原因也都是因為沒有修改掉出廠的登錄帳號密碼,所以說真的,如果家裡面有用這類型產品的話,千萬記得要修改喔。

Next Article
喜欢就按个赞吧!!!
点击关闭提示