內容與服務公司Akamai近期發(fā)布新發(fā)現指出,已觀察到黑客積極地對家中路由器或電玩主機的漏洞進行攻擊,事實上大多數消費者家中的物聯網(IoT)裝置存在許多容易攻擊的漏洞,且這些漏洞自被發(fā)現以來根本沒有被妥善修復。
據Wired報導,這些漏洞在2006年一篇有關熱插入(Universal Plug and Play;UPnP)協議安全漏洞的文章就被發(fā)現,但當時還是學術性的理論,不過最近Akamai發(fā)現了黑客攻擊的證據,黑客并非直接攻擊裝置,而是利用漏洞以阻斷服務攻擊(DDoS)、散布惡意軟件、垃圾信、釣魚攻擊、假賬戶、點擊詐欺等攻擊方法。
黑客的手法是利用一般路由器或其他消費性裝置中UPnP的漏洞,創(chuàng)造復雜的代理服務器網絡掩蓋黑客的攻擊,Akamai稱其為“多用途代理殭尸網絡”(multi-purpose proxy botnet)。
Akamai安全主管Chad Seaman表示,許多人忽略了裝置脆弱的事實,在研究中他們發(fā)現一些機器確實出現了非常異常的行為,這也讓2006年的理論性研究得到了證實。
UPnP的用途是讓網絡中各個裝置能相互聯機并辨識彼此,因此一個服務器才能辨識“某裝置是一臺打印機”,UPnP與其他網絡協議協同工作并協商自動配置網絡通信,并且可以在應用程序想要發(fā)送大量數據時使用,以促進影像串流或電玩主機通訊不受限制。
一旦物聯網設備在不需要身份驗證的情況下暴露于開放的網絡,其憑證檢查將可很容易被猜出或被暴力破壞,黑客就可掃描一臺設備中的所有協議,然后利用這一系列制造商的漏洞發(fā)起攻擊。
這也是研究人員發(fā)現惡意UPnP代理服務器網絡的方式,Akamai表示在公開的網絡上發(fā)現了480萬臺設備不正確地傳回與UPnP相關的特定查詢,其中約有76.5萬臺裝置進行二次執(zhí)行,造成更大的網絡通訊漏洞,Akamai發(fā)現其中超過6.5萬臺裝置有黑客利用其他漏洞,將一個或多個惡意命令輸入到控制流量的路由器機制中,最終發(fā)現黑客用來繞過流量的17,599個IP地址。
利用UPnP攻擊的案例并不是只有Akamai發(fā)現一例,例如賽門鐵克(Symantec)近期發(fā)布證據指出,它所追蹤的間諜組織使用UPnP代理服務器來威脅路由器,并掩蓋其通訊,但其他觀察人士指出這種策略并不常見,因為這些機制較難建立。
用戶不會意識到他們的設備是否被利用來進行UPnP代理攻擊,而且如果已有一個易受攻擊的設備,除了取得新設備之外,他們幾乎無法做出自我防御,某些設備允許用戶禁用UPnP,但這可能會導致功能問題。
盡管多年來越來越多的設備已經改進其UPnP以避免這些風險,但Akamai仍發(fā)現了73個品牌與近400個易受攻擊的物聯網設備。美國計算機危機處理暨協調中心(CERT / CC)也聲明其“已被Akamai告知,大量設備仍易受惡意NAT攻擊,該脆弱性已被證實”。





