导语:当我们进入2016年的尾声中,回顾这一年网络攻击的变迁,也许你会发现这一年充斥着俄罗斯黑客通过各类恶意软件和网络间谍活动所发起的一次次丑陋而具有破坏性的事件。

当我们进入2016年的尾声中,回顾这一年网络攻击的变迁,也许你会发现这一年充斥着俄罗斯黑客通过各类恶意软件和网络间谍活动所发起的一次次丑陋而具有破坏性的事件。但值得庆幸的是,我们仍能从中发现一些惊喜,一些通过极客精神以及改变游戏规则来进行网络攻击的黑客们显然更值得我们关注,他们总是能够带给我们一些极具创意却又令人不安的攻击方法,虽然同样是具有破坏性,但毫无疑问他们的攻击方法显得极具“暴力美学”。

我想你肯定也厌倦了那些聒噪的比特币赎金以及烦人的俄罗斯“bears”了,那么下面就让我们来盘点一下在这一年中带给我们惊喜的那些最为酷炫的攻击方式吧。

1.MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

年初,美国物联网安全创业公司Bastille发布了一个关于无线鼠标的漏洞披露报告,称包括罗技、微软、亚马逊在内的多家产商生产的无线鼠标和无线键盘存在安全漏洞,恶意攻击者可以通过低成本的无线攻击设备在远达100米的范围内可以远程控制受害者的无线鼠标并进行一些恶意操作,俗称mouseJack攻击,并且开源了攻击工具使用的代码。

1481639831768063.png

其攻击原理是由于这些无线鼠标以及无线键盘没有身份验证机制,而且适配器无法识别用数据包是由鼠标发送的还是由攻击者发送的。因此,攻击者可以伪装成一个鼠标发送自己的数据或者点击数据包以欺骗适配器。 在适配器接收数据包的过程中遇到的问题,使攻击者有可能发送特制的数据包产生按键代替鼠标移动和点击。

而北欧半导体制造的nrf24l收发器系列原本是用来干扰设备使用的,不过在攻击者的奇思妙想下利用了一个现有的一个古老的任天堂游戏控制器内的nrf24l收发器制作了一个伪造的鼠标,从而完成了攻击。

2.灯泡传毒:一个灯泡破坏互联网

埃亚尔·罗恩(Eyal Ronen)、柯林·奥弗林(Colin O’Flynn)、阿迪·沙米尔(Adi Shamir)和阿西-奥尔·魏因加滕(Achi-Or Weingarten)4名研究人员在实验中研究了连接无线网络的飞利浦智能灯泡,展示了“这些灯泡如何通过链式核反应般大面积迅速蔓延的蠕虫病毒相互感染”。

黑客可通过将城市里任何一个受感染的灯泡连接电源而发动攻击,在几分钟内造成大面积灾难性破坏。

日常设备通过ZigBee Light Link这种无线语言相互连接,该研究团队则抓住ZigBee Light Link协议的弱点远程感染了第一个灯泡。

在一个实验中,研究人员将一架无人驾驶飞机开到一栋以色列几家知名安全公司所在的办公楼上,将一个带病毒的秘钥传染给一个灯泡。很快,数十个灯泡便被“绑架”并闪光“大声求救”。在另一个实验中,研究团队开车到魏兹曼研究所一栋楼附近,在70米之外控制了楼内的灯光设备。

论文中写道:“我们只用了价值几百美元的现成设备,并在没有对其进行任何实际更新的情况下找到了秘钥。”他们表示,黑客仅仅通过控制这些灯泡便可以使设备永久瘫痪,干扰无线网络,攻击电网并使其超负荷,甚至可能造成灯泡“癫痫发作”,定期反复闪烁。

不得不值得注意的是,这一问题不过才刚刚开始。未来几年内,我们的城市将装满数十亿密密麻麻的物联网设备。

3.震网病毒续集——无法被检测到的PLC Rootki

当年出现的Stuxnet——即震网病毒,就已经让IT行业意识到网络攻击的危险后果。事实上,威胁组织者们完全有能力将恶意代码传播至关键性基础设施的内部运作流程当中。

而在11月召开的欧洲黑帽大会之上,又一种新型攻击手段将闪亮登场,其能够悄无声息地侵入工业网络流程。

荷兰特温特大学分布式与嵌入式系统安全博士生Ali Abbasi与独立安全研究员Majid Hashemi已经开发出一款无法被检测到的PLC Rootkit。

两名研究人员指出,其PLC Rootkit可能比Stuxnet更加危险,因为其能够悄然潜入并直接感染PLC——相比之下,Stuxnet的设计目标则在于指向运行在 Windows架构之上的SCADA系统。之所以更难被发现,是因为此次公布的PLC Rootkit立足于更低系统层级。

这套PLC Rootkit旨在入侵PLC系统中的底层组件,大家可以将其视为一种跨平台PLC威胁——因为其能够对来自任意供应商的PLC设备实施入侵。

“这是一场激烈的竞逐,”Abbasi在接受采访时指出。“每个人都希望访问更高层级的SCADA运营组件。未来,攻击者将把目标指向更为底层的攻击对象”从而逃避检测,他解释称。

直接对PLC系统进行入侵对于攻击者而言更为轻松,因为此类设备一般不具备强大的检测机制,这意味着运行有实时操作系统的PLC更易受到网络攻击的影响。

4.机器之间的黑客攻防

美国五角大楼的研究部门DARPA(Defense Advanced Research Projects Agency,美国国防部先进研究项目局)觉得人类弱爆了,反应慢,修bugs更慢,于是打算用超级计算机代替人类执行安全防护及网络入侵任务。

DARPA在7月公布了该项目的相关细节,并且在拉斯维加斯一年一度举行的DEF CON黑客大会将这套系统付诸了测试。参加大会的有来自学术界及工业界的7支队伍,他们和DARPA提供的超级计算机斗智斗勇,互相攻防。每个团队的系统将运行一套DARPA事先准备好的软件。参赛者通过寻找和竞争对手引发了软件运行错误,同时捍卫自己的软件赢点。最终卡内基梅隆大学的队伍赢得了200万美元的奖金。

DARPA程序主管Mike Walker,同时也是这次Cyber Grand Challenge (网络大挑战)项目的领导人,声称这个项目将有效改善世界网络安全情况。

对于互联网安全的防御及漏洞的修复,目前为止还是全手工化的,我们要建立的是这样一套系统,把这些全部自动化,并可以自行决定何时发布新版本。

“通常,一个黑客发现漏洞以后,常常可以利用漏洞一年以上的时间,因为漏洞的发现的修复是非常缓慢的,我们希望修补漏洞的时间间隔能以分钟计算,甚至数以秒计,超级计算机给了我们这样的可能性”。

5.为物联网安全而生的蠕虫病毒

到目前为止,我们已经看到了太多因为弱密码而出现安全问题的物联网设备。在今年下半年席卷全球的Mirai僵尸网络正是因此而来的,它们在全球范围内发动的DDOS攻击,可以说是史上规模最大、范围最广的攻击了。

QQ截图20161215124025.jpg

而为了针对物联网设备当前所存在的这一安全问题,来自网络监控设备公司PacketSled的网络安全研究员 Leo Linksy做出了一个前所未有的行动,以此来保护物联网设备的安全性——他写了一个蠕虫病毒,该病毒能够黑进那些使用默认凭证的物联网设备,然后将其密码改为更具有安全性的密码。他表示,他这么做完全是出于进行学术研究的目的,但他还是选择了将POC发布到了Github上。

他这样写道,

我这样做的目的是为了可以去对一些特定设备的密码进行检测和完善,理论上来说这一做法是可以减少攻击的出现的,但目前该蠕虫仍然只是在实验室进行封闭测试。

对于该蠕虫病毒的出现,社会上也引起了非常广泛的探讨,主要担心的问题是道德和法律上对于失败的后果如何承担。但这也使得人们更为广泛的去对那些安全性十分脆弱的数码摄像机、路由器等设备所遭受到的各类威胁进行讨论乃至于研究。

6.30秒攻破任意密码保护的PC:5美元黑客神器PoisonTap

上个月,知名开发者兼黑客Samy Kamkar演示了一项技术。通过5美元的树莓派Zero和某些定制软件,几乎任何人都可以拿它来攻击一台上了密码锁的计算机。在接入电脑之后,这套被称作PoisonTap的设备,会将自己模拟成一个USB-以太网适配器。计算机会被它欺骗,以为有线网络连接已经建立,然后向其发送DCHP请求,以获取IP地址等信息。

QQ截图20161215123911.jpg

Kamkar解释称,尽管它看起来像是个二级网络接口,但PoisonTap会对DHCP做手脚,让机器以为网络已联通,然后通过它(而不是真实的网络连接)来传递所有互联网流量。

虽然这种攻击需要直接接触到一台计算机才能实施,但我们还是可以降低它的威胁,比如尽量使用Https加密连接访问网站,或者更暴力一些 —— 堵上所有用不到的USB接口。

7.6秒攻破VISA信用卡

英国纽卡斯尔大学的研究人员在其论文中介绍,猜解信用卡的有效期并不难,一般Visa信用卡的有效期最多5年,猜解次数就是5*12等于60次,而3位的CVV码是1000次。通过把不同的猜解以“分布式”的方法发送到各个有信用卡支付功能的网站上,可以很快的得到正确的有效期和CVV码。

QQ截图20161215123711.jpg

研究人员研究了世界排名前400个网站中的389个网站,只有47个网站使用3D安全授权机制,对此种攻击免疫。有238家网站允许输错6次或6次以上,而更差劲的网站,甚至只需要卡号和有效期,而无需输入CVV码。即便是信用卡拥有者的地址(25个网站需要输入这个地址)也可以被猜出,因为有些银行的分支机构代码就隐含在卡号中。

为了测试网站对此事的关心程度,研究人员按照他们获取信息的不同,把这些网站分成了三类,然后选择了三类用户最多的网站,把他们的研究结果发给这些网站。其中,有28个网站在四个星期内给予了回复,有8家网站打上了补丁(如限制每个IP或卡号输错的次数,添加图片验证,以及需要输入额外的信息)。

解决这种分布式猜解攻击的唯一办就是中心化或标准化,比如万事达卡的支付系统就是中心化的,不管你在哪个支付平台输错了验证信息,都会统一累加到中心系统中,从而有效的避免了分布式猜解攻击。

8.黑客大战Jeep汽车:这一次是刹车系统

安全研究员Charlie Miller和Chris Valasek似乎对Jeep充满了“兴趣”。在2015年,两位黑客就曾经控制了一辆名叫Andy Greenberg车主的Jeep Cherokee。

QQ截图20161215123412.jpg

根据这位车主的描述,当它开启了联网功能之后,突然车载空调突然吹出强冷风,然后音响开始用最大音量播放音乐,接下来温度调节和音量调节功能全都失灵。之后,两个黑客将他们的照片显示在了汽车的中控显示屏里,接着风挡清洁液喷出,雨刷开始以最大频率工作。

然后居然还有更让人“心跳”的事情,接下来两位黑客居然让这辆车停了下来,而当Greenberg又继续开始驾驶汽车后,黑客居然设法让刹车失效,然后干脆彻底接管了汽车的控制权,而最后汽车也最后被迫停在路边的斜坡上。不过让人庆幸的是,两位黑客并不是为了要危及这位车主的生命,而只是在评估配备新技术车辆的安全性。而这次攻击事件直接导致了菲亚特克莱斯勒在美国召回了140万辆汽车,并成为去年黑帽会议的主要话题之一。

在2016年的黑帽大会上,Charlie Miller和Chris Valasek再一次将目光对准了Jeep Cherokee,而这一次他们完全控制了汽车的刹车系统。

他们通过CAN bus接入吉普汽车系统,然后使吉普的刹车系统完全瘫痪从而实现控制,他们表示还可以使用更多的远程控制方法,比如用无线连接的隐藏设备进行攻击。黑客可以在攻击过程中重新设计攻击程序发起新的针对性攻击。,可以轻松实现对其的控制。研究人员开发的Uconnect仪表盘信息系统,就这样被轻松攻破,不仅是刹车,雨刷开关,汽车引擎都被控制,但是黑客必须首先与汽车进行实体连接,而不能立即实现远程操控。

源链接

Hacking more

...