應用

技術

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

揭秘:關于物聯(lián)網(wǎng)安全的那些黑色產(chǎn)業(yè)

2020-05-18 09:54 物聯(lián)傳媒

導讀:繁榮和發(fā)展的背后,必然會滋生出世人看不到的亂象。

繁榮和發(fā)展的背后,必然會滋生出世人看不到的亂象。

就在前幾日,筆者在朋友圈無意看到一個關于物聯(lián)網(wǎng)隱私的文章,內容主要是針對智能音箱、掃地機器人攝像頭隱私問題的擔憂。根據(jù)相關資料以及韓國“N號房”事件的啟發(fā),順藤摸瓜,筆者在某社交平臺發(fā)現(xiàn)了包含攝像頭的智能硬件確實存在黑色產(chǎn)業(yè)。

通過該社交平臺的群組功能,輸入關鍵詞“攝像頭”出來的大部分都是以下內容,隨后,筆者加入其中一個群聊后,發(fā)現(xiàn)這個黑色產(chǎn)業(yè)非?!罢?guī)”。

截圖來源于該平臺

加入群聊后,便有群成員主動上門來推廣“產(chǎn)品”,經(jīng)過了解,這個產(chǎn)業(yè)主要是先破解攝像頭廠商的云平臺軟件(在聊天過程中,該成員給筆者很明確說出了該平臺的名稱),進而破解用戶的攝像頭ID,進行“窺視”。

截圖來源于該平臺

根據(jù)聊天記錄,可以看出,這個產(chǎn)業(yè)已經(jīng)形成了一定的規(guī)模,不僅能夠出售已經(jīng)破解好的攝像頭畫面,還能夠實時進行攝像頭監(jiān)控,也就是安裝了攝像頭的家庭,日?;顒佣荚诒O(jiān)視者的眼皮底下,想想就背后發(fā)涼。

最讓人驚訝的是,他們還出售破解軟件套餐,意思就是按照他們的教程,利用手機就能掃描并破解你身邊安全性較低的帶攝像頭的設備。

截圖來源于該平臺

從數(shù)據(jù)庫入手,形成循環(huán)黑色產(chǎn)業(yè)鏈

那么,家用攝像頭是如何被破解的?經(jīng)過了解,破解攝像頭可以從兩個方面出發(fā),一方面是,某些攝像頭品牌使用弱口令注冊賬號,有的甚至不用注冊就能連接攝像頭設備,可以輕易被破解;另一方面,黑客通過“拖庫”“撞庫”“洗庫”“社工庫”等技術完成了對攝像頭ID的破解,并形成完整的產(chǎn)業(yè)鏈。這里簡單介紹一下“拖庫”“撞庫”“洗庫”“社工庫”,這幾個詞兒本身是來源于數(shù)據(jù)庫領域,現(xiàn)在已經(jīng)被黑產(chǎn)化了。

圖片來源于網(wǎng)絡

拖庫:從數(shù)據(jù)庫中導出數(shù)據(jù),現(xiàn)在用來指網(wǎng)站遭到入侵后,黑客竊取數(shù)據(jù)庫的行為;

撞庫:使用大量的一個網(wǎng)站的賬號密碼,去另一個網(wǎng)站嘗試登陸。

洗庫:指黑客入侵網(wǎng)站在取得大量的用戶數(shù)據(jù)之后,通過一系列的技術手段和黑色產(chǎn)業(yè)鏈將有價值的用戶數(shù)據(jù)變現(xiàn)。

社工庫:黑客將獲取的各種數(shù)據(jù)庫關聯(lián)起來,對用戶進行全方位畫像。

利用這些庫可以實現(xiàn)黑產(chǎn)產(chǎn)業(yè)循環(huán):黑客入侵A網(wǎng)站后對網(wǎng)站拖庫,拿到的數(shù)據(jù)可以存到自己的社工庫里,也可以直接洗庫變現(xiàn)。拿到的這部分數(shù)據(jù)再去B網(wǎng)站嘗試登陸,而這就可以稱之為是撞庫。撞庫后的數(shù)據(jù)可以繼續(xù)存入社工庫,或是洗庫變現(xiàn),以此循環(huán)...

要知道撞庫的數(shù)據(jù)量是非常龐大的,所以這些數(shù)據(jù)的獲取渠道一般有黑市上購買、同行間的交換、網(wǎng)站被攻擊后的數(shù)據(jù)泄露等,這也很容易解釋上文所說的,為什么在搜索攝像頭關鍵詞后,會出現(xiàn)那么多不同地區(qū)的群組,他們手上的資源進行互換后,數(shù)據(jù)量是相當龐大的。

“遍地開花”的物聯(lián)網(wǎng)黑產(chǎn)

筆者就這一事件,與奇虎360戰(zhàn)略合作部的相關負責人進行了交流。根據(jù)了解,目前整個物聯(lián)網(wǎng)的黑產(chǎn)除了攝像頭圖像竊取和在線售賣,還有智能音箱語音對用戶日常隱私信息的收集,僵尸網(wǎng)絡病毒以及利用iot設備挖礦,關于智能音箱收集用戶隱私,具體可查看《智能語音助手又出差錯,卻暴露了智能家居背后更大的問題》。

僵尸網(wǎng)絡病毒通過感染某一個物聯(lián)網(wǎng)設備,進而通過改變其他物聯(lián)網(wǎng)設備物理環(huán)境影響正常工作,如今每天都有550萬新設備加入物聯(lián)網(wǎng),Gartner預測到2020年,全球物聯(lián)網(wǎng)設備數(shù)目達到208億。如果工廠物聯(lián)網(wǎng)設備感染僵尸病毒導致停工的話,損失將是慘重的,尤其是目前智能化程度較高的工廠。根據(jù)今年疫情期間,北京奔馳發(fā)布的通告來看,2月停工期間,其每天經(jīng)濟損失超過4億元,大眾在3月30日宣稱除了中國工廠復工了,全球其他國家的經(jīng)營活動基本停止,每周停產(chǎn)所帶來的損失約22.6億元,一旦感染僵尸病毒,損失看的讓人肉疼。

圖片來源于網(wǎng)絡

雖然現(xiàn)在沒有很大規(guī)模的物聯(lián)網(wǎng)設備攻擊事件,但是近幾年已經(jīng)有不少工廠的網(wǎng)絡遭到病毒侵入,值得警惕。2019年3月,世界最大的鋁制品生產(chǎn)商挪威海德魯公司(Norsk Hydro)遭遇勒索軟件公司,隨后該公司被迫關閉幾條自動化生產(chǎn)線。2019年6月中旬,世界最大飛機零件供應商之一ASCO遭遇勒索病毒攻擊,由于被病毒攻擊導致的生產(chǎn)環(huán)境系統(tǒng)癱瘓,該公司將1400名工人中大約1000人帶薪休假,同時停止了四個國家的工廠生產(chǎn)。

你以為黑客們只是單純的想證明自己多牛x、找成就感嗎?不,黑客們有專門的盈利團隊和產(chǎn)業(yè)鏈,去年,GandCrab勒索病毒運營團隊宣稱自己在一年半的時間里獲利20億美元。最有名的是,2017年,WanaCrypt0r2.0(以下簡稱Wcry2.0)勒索軟件在全球爆發(fā),經(jīng)擴散到全球74個國家,包括美國、英國、中國、西班牙、俄羅斯等,被攻擊的對象包括政府、醫(yī)院、公安局以及各大高校等機構和個人,黑客要求每個被攻擊者支付贖金后方能解密恢復文件,而此次勒索金額最高達5個比特幣,價值人民幣5萬多元。這種病毒黑產(chǎn)的變現(xiàn)模式也是花樣百出,包括倒賣信息、惡意安裝付費軟件、盜取重要賬戶密碼、直接勒索。

其實,病毒勒索這種手段在物聯(lián)網(wǎng)黑產(chǎn)里面已經(jīng)屬于比較老套的了。近幾年,加密貨幣的興起給黑客們帶來了另外一個“商機”--IoT設備挖礦。

最有名的挖礦僵尸網(wǎng)絡就是Mirai,Mirai去年秋天通過DDoS共計控制用戶的物聯(lián)網(wǎng)設備使得全球多個網(wǎng)站關閉。不過,它的最新版本中配備了比特幣挖礦功能,雖然大部分物聯(lián)網(wǎng)設備的算力并不強力,但是考慮到植入挖礦病毒成本幾乎為零,所以這份“活”潛在的長期受益是相當巨大的,根據(jù)此前有研究顯示,在不到四天的時間里可以成功從15000個受感染的物聯(lián)網(wǎng)設備挖掘價值1000美元的門羅幣。

挖礦對于物聯(lián)網(wǎng)設備最主要的危害是造成設備處理器超負荷運行,降低電池壽命,甚至燒壞。這樣的風險是相當大的,由于設備損耗過快,長期處于不穩(wěn)定工作的狀態(tài),極大可能出現(xiàn)頻繁斷開的情況,那設備之間無法正常聯(lián)網(wǎng)工作,極大違背了物聯(lián)網(wǎng)萬物互聯(lián)的初衷,同時企業(yè)的服務體驗也將大大降低。

國內物聯(lián)網(wǎng)安全依舊處于初期階段

奇虎360相關負責人表示,物聯(lián)網(wǎng)安全可以從終端安全(終端設備的安全問題,包括設備的系統(tǒng)安全、數(shù)據(jù)安全)、網(wǎng)絡安全(包括網(wǎng)絡邊界的安全和傳輸?shù)陌踩┮约皯冒踩ㄚ呄蛟苹掌脚_的云平臺安全和云應用安全)進行劃分。

一般情況下,物聯(lián)網(wǎng)的發(fā)展一般是從連接-應用-安全,“國內物聯(lián)網(wǎng)現(xiàn)在還處在連接到應用的發(fā)展階段,所以在安全方面的重視程度還有待提高”,但不同的廠商對待安全性還是有區(qū)別的,“一些由終端廠商轉型的物聯(lián)網(wǎng)設備商,會重視設備的安全,但受限于成本和設備資源,沒有很好的解決方案;云服務廠商轉做IoT云服務的廠商會重視云的防護而忽略設備的安全??偟膩砜?,國內物聯(lián)網(wǎng)安全還處于比較初期的階段?!?/strong>

可以理解到,在物聯(lián)網(wǎng)未來很長的一段發(fā)展時間里,安全將會成為一個長期性的話題。近期,國家互聯(lián)網(wǎng)應急中心下屬的關鍵基礎設施安全應急響應中心發(fā)布報告稱,半個多月的時間內,針對特定漏洞的物聯(lián)網(wǎng)惡意代碼攻擊事件數(shù)量達到6700萬次,有單個組織對數(shù)10萬個IP地址發(fā)起攻擊嘗試。可以認為,只要物聯(lián)設備暴露到互聯(lián)網(wǎng)上,隨時有被攻擊的可能,并且可能被不同組織反復攻擊。

“大多數(shù)針對物聯(lián)網(wǎng)的攻擊都是沖著數(shù)據(jù)中心去的,由于終端是最能體現(xiàn)物聯(lián)網(wǎng)特性的,所以攻擊者通常會借助終端作為攻擊的突破口或者跳板”。該負責人表示,“2008年土耳其原油管道爆炸,是從攝像頭監(jiān)控系統(tǒng)滲透進去的;2016年美國東海岸斷網(wǎng),也是從IoT設備發(fā)起DDoS攻擊的DNS服務器”

物聯(lián)網(wǎng)的長路漫漫,伴隨的也將是黑產(chǎn)一路的陪伴。從互聯(lián)網(wǎng)時代開始,到物聯(lián)網(wǎng)時代,黑產(chǎn)始終趕不盡殺不絕,無論是像奇虎360這樣的網(wǎng)絡安全企業(yè)還是物聯(lián)網(wǎng)設備、應用廠商,做好十足的應對,將成為給物聯(lián)網(wǎng)保駕護航的最有力屏障。