青莲晚报(第一百零七期) 物联网安全多知道

来源:贝博ballbet体育网页版    发布时间:2024-01-23 08:36:48
  • 贝博ballbet体育网页版地址
描述:...

  当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时清楚自己周围环境和辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

  MiCODUS MV720 GPS 中的六个漏洞被世界各地的组织用来管理和保护车队,攻击者可通过这些漏洞远程切断燃料或突然停止车辆。

  BitSight研究人员指出:“攻击者可以再一次进行选择秘密跟踪个人或要求支付赎金以使残疾车辆恢复工作状态,”并补充说,“有许多可能的情况可能会引起生命损失、财产损失、隐私侵犯和威胁国家安全。”

  漏洞MiCODUS MV720 是一款硬连线 GPS ,车队所有者能够最终靠它跟踪车辆(尤其是在车辆被盗时)、切断车辆燃料、对车辆进行地理围栏以使其无法驶出特定区域,并且通常可以远程控制车辆. 不幸的是,发现的缺陷可能为攻击者提供相同的功能。

  研究人员发现了身份验证漏洞,这些漏洞可能允许攻击者向易受攻击的 GPS 发送 SMS 命令,并可能会引起这些命令被执行。此外,允许攻击者控制易受攻击的设备并绕过身份验证以访问服务器数据库中任何设备存储的数据(例如,有关用户、车辆、使用统计等的数据)的漏洞。

  到目前为止,没什么不寻常的——在物联网 ( IoT) 设备中经常发现严重的安全漏洞。这里的主体问题是研究人员认为这些漏洞可以在其他型号的 MiCODUS 设备中找到,而且当研究人员试图私下与公司的安全或工程部门分享他们的发现时,这家中国公司阻止了他们。

  近日,FortiGuard实验室的研究人员发现了一种新型物联网(IoT)僵尸网络“RapperBot”,自2022年6月中旬以来就长期处在活动状态。

  该僵尸程序从原始Mirai僵尸网络中借用了大部分代码,但与其他IoT恶意软件家族不同,它实现了一种内置功能来暴力破解凭据并获得对SSH服务器(而非在Mirai中实现的Telnet)的访问权限。

  专家们还注意到,最新的样本包括保持持久性的代码,这在其他Mirai变体中很少实现。

  根据FortiGuard实验室发布的分析结果指出,“与大多数Mirai变体(使用默认或弱密码暴力破解Telnet服务器)不同,RapperBot专门扫描并尝试暴力破解配置为‘接受密码身份验证’的SSH服务器。其大部分恶意软件代码包含一个SSH 2.0客户端的实现,可以连接和暴力破解任何支持Diffie-Hellmann密钥交换的768位或2048位密钥以及使用AES128-CTR数据加密的SSH服务器。RapperBot暴力破解实现的一个显著特征是在SSH协议交换阶段使用‘SSH-2.0-HELLOWORLD’向目标SSH服务器标识自己。”

  该恶意软件的早期样本将暴力破解凭据列表硬编码到二进制文件中,但从7月开始,新的样本开始从C2服务器检索该列表。

  自7月中旬以来,RapperBot开始使用自我传播方式来维持对暴力破解SSH服务器的远程访问。该僵尸网络运行一个shell命令,将远程受害者的“ ~/.ssh/authorized_keys”替换为包含威胁参与者SSH公钥的命令。一旦将公钥存储在 ~/.ssh/authorized_keys中,任何拥有相应私钥的人都可以在不提供密码的情况下验证SSH服务器。

  DrayTek公司已发现多达29种不相同的型号的路由器受到一个新的关键、未经身份验证的远程代码执行漏洞的影响,如果成功利用该漏洞,可能会引起设备完全受损,并没有经过授权访问更广泛的网络。

  Trellix研究员Philippe Laulheret说:“若设备的管理界面面向互联网,则可以在没有用户交互的情况下进行攻击。在默认设备配置下,也可以从局域网内执行一键攻击。”

  根据CVE-2022-32548,该漏洞在CVSS评分系统上的严重等级为10.0,因为它能够让攻击者完全控制路由器。

  其核心缺陷是Web管理界面(“/cgi-bin/wlogin.cgi”)中存在缓冲区溢出漏洞,黑客能够最终靠提供特制的输入来将其武器化。据称,这家台湾制造商生产的20多万台设备在网络上暴露了易受攻击的服务,不需要用户交互即可被利用。

  破坏Vigor 3910等网络设备不仅会使网络容易受到恶意操作,如凭证和知识产权盗窃、僵尸网络活动或勒索软件攻击,还会导致拒绝服务(DoS)情况。

  一个多月前,华硕、思科、DrayTek和NETGEAR的路由器受到了针对北美和欧洲网络的新型恶意软件ZuoRAT的攻击。

  虽然到目前为止还没有迹象说明该漏洞在野外被利用,但建议尽快应用固件补丁,以防范潜在威胁。

  Laulheret指出:“边缘设备,如Vigor 3910路由器,位于内部和外部网络之间的边界上,因此,他们是网络犯罪分子和黑客的首要目标。远程破坏边缘设备有几率会使企业内部网络完全受损。”

  据The Hacker News消息,大华摄像头被曝存在“开放式网络视频接口论坛(ONVIF)”标准实施的安全漏洞,编号CVE-2022-30563(CVSS 评分:7.4),黑客可通过该漏洞嗅探未加密的ONVIF交互,允许攻击者通过重放凭据来破坏摄像机。

  资料显示,ONVIF(开放式网络视频接口论坛)是一个全球性的开放式行业论坛,专注于基于网络IP安防产品(如网络摄像头连接到网络录像机,网络摄像头连接到监控软件,及门禁系统)的全球标准的制定。ONVIF创建了一个视频监控和其他物理安全领域的IP产品怎么样做相互通信的标准,解决了各个厂家产品不能相互兼容的问题。

  安全专家在报告中指出,安全漏洞存在于“WS-UsernameToken”身份验证机制中,允许攻击者通过重放凭据来破坏摄像机。这在某种程度上预示着一旦黑客成功利用该漏洞,那么就可以秘密添加恶意管理员帐户,以最高权限获得对受影响设备的无限制访问,包括实时观看和重放摄像头视频。

  具体攻击方式是,黑客捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户。

  本次披露是在Reolink、ThroughTek、Annke和Axis设备中发现类似缺陷之后进行的,强调了物联网安全摄像头系统由于部署在关键基础设施中而带来的潜在风险。

  安全专家这样认为,不少攻击者对于入侵IP摄像机感兴趣,以此收集有关目标公司设备或生产的全部过程的情报。这些情报可以让攻击者对目标公司发起网络攻击前进行充分侦查,而获取的目标环境信息越多,黑客就越容易制定攻击方式,甚至在物理上破坏关键基础设施的生产过程。

  近日ReasonLabs发现了一种新的名为“老大哥”(Big Brother)的恶意软件,可以远程连接到基于安卓系统的VR设备并偷偷记录头盔显示器中的播放的内容。一旦恶意软件进入用户的电脑,它就会潜伏等待用户开始使用(开启开发者模式的)VR设备。

  “老大哥”恶意软件可以检测与被感染计算机处于同一WiFi网络的VR设备。一旦“老大哥”恶意软件检测到VR设备开始工作,它就会悄悄地打开一个TCP端口,远程记录用户的头盔屏幕内容。然后,通过开放的TCP端口,恶意软件可将记录信息从受感染的计算机发送给攻击者。

  “老大哥”恶意软件的破坏力可能比想象得更加糟糕。因为不单单是游戏和视频娱乐玩家,如今VR设备已经大量进入行业应用,例如医疗、军队和制造商都将专有的VR应用程序用于培训目的,安装这些应用程序需要启用开发者模式。

  这意味着“老大哥”恶意软件还可能被用于商业间谍甚至军事间谍活动,这将是一件大事。

  即便对游戏和视频娱乐玩家来说,对VR恶意软件也并非完全免疫,因为很多非官方游戏和盗版内容都需要设备开启开发者模式。

  尤其是慢慢的变多的用户开始使用VR设备远程办公,参与视频会议或者将VR头盔作为虚拟桌面显示器使用,都意味着存在泄露电子邮件地址、账户密码等敏感信息的可能。

  最后,由于“老大哥”恶意软件需要消耗大量带宽,不仅会导致网速变慢而且还可能会引起上网流量费用上升。

  北京方研矩行科技有限公司(简称:青莲云)是一家专业的物联网安全解决方案供应商。公司依托多年来在物联网安全领域的攻防实战经验以及完整的智能终端研发经验,将“安全”与“业务”无缝结合,为企业客户提供覆盖物联网云平台安全、终端安全、通信安全、可信安全、安全测试、威胁情报、态势感知等端到端的物联网安全整体解决方案。

  公司获得国内顶级投资机构千万级投资,并拥有国家高新技术企业、中关村高新技术企业、ISO9001、ISO27001、ISO27017、ISO27018等多项企业资质,先后入选IDC年度行业报告《IDC创新者:中国物联网安全,2017》、Gartner年度行业研究报告《2019数字创新业务Cool Vendor》以及Gartner China Cybersecurity推荐厂商。通过扎实的安全研究功底、良好的产品体验、优秀的服务的品质赢得了众多行业客户的信赖与支持,产品及服务先后落地智慧城市、国家电网、商业地产、新能源充电、工业制造、智慧金融等众多领域。

  目前,青莲云已同国家电网、中国电信、深信服、微软中国、中软集团、公安部三所等知名企业和事业单位达成合作,助力公司实现安全稳定的数字化、智能化转型。