哥倫比亞大學研究人員稱:辦公電話易受黑客竊聽
哥倫比亞大學研究人員發(fā)現(xiàn),在美國辦公普遍使用的高科技電話可以被黑客入侵成為監(jiān)聽設施。
黑客向NBC展示了如何通過電話麥克風監(jiān)聽世界任何一個角落的對話,他們表示,只要有網(wǎng)絡就行。
在一項美國國防部資助項目中發(fā)現(xiàn)這一漏洞的博士生Ang Cui和哥倫比亞大學教授Sal Stolfo表示,他們可以遠程控制一個被黑的電話實現(xiàn)任何他們想做的事情,并可以通過軟件隱藏痕跡。他們說,舉個例子,他們可以開啟一個裝在電話上的網(wǎng)絡攝像機或者讓電話的LED燈不亮的情況下把話筒打開,所以被監(jiān)聽對象不會察覺他們的電話已經(jīng)被入侵。
思科受歡迎的IP電話軟件也未能幸免,思科在一份提交給NBC的聲明中承認了這個漏洞,但沒有說明有多少電話受到了影響。在早些時候的一條博客中提到,這家領先占領三分之一市場的IP電話制造商銷售業(yè)績剛剛超過了五千萬美金。在十二月發(fā)布給付費客戶的漏洞報告中,思科列出了15款存在漏洞機型。
“你們可以想象這意味著什么,”Stolfo提到這個漏洞時表示。“任何關上門說的話都不再私密,不管是多敏感的話題。毫無隱私可言,你們這樣怎么開展業(yè)務?”
思科的聲明表示公司正在補救,公司告訴NBC它們正在計劃在下周發(fā)布安全公告。但是Stolfo表示他“對思科處理的速度非常擔憂”。
在12月29日德國舉行的混沌通訊大會的電話黑客展示中,Cui列舉了思科的電話在政府及部隊的應用,盡管他表示還不知道這些電話是否易受攻擊。
“悲觀點講,這些電話被賣到了全球各地。”Stolfo表示:“任何政府如果想窺探市民的私人生活都可以用這個。這是一個絕佳的機會來創(chuàng)造一個低價的已經(jīng)部署完整的監(jiān)視系統(tǒng)。你把這些當做情報站的話,這些就是免費的監(jiān)視設施。”
此項研究由美國國防部分支國防高級研究計劃局資助(DARPA),該組織致力于計算機安全,由哥倫比亞大學工程及應用科學學院計算機科學系進行研究。該研究組織已曾在2011年發(fā)布惠普打印機黑客文章而引發(fā)全球緊張。
“我們認為這比打印機入侵危險很多,因為我們能用電話做的事情更多。”Stolfo表示。
在上周NBC的一份聲明中,Cui演示了一個小小的裝有軟件的設備接入思科的電話后如何在短短幾秒種內(nèi)改寫思科IP電話的程序。在他描述的這個場景下,一個黑客只需一會兒就能侵入一臺電話,比如,通過一部在秘書桌上的電話來進行攻擊。
哥倫比亞實驗室專注于所謂的“嵌入式設備”——在非個人電腦小工具中的計算機芯片,如電視、恒溫器或電話。目前,這些小玩意漸漸都變成互聯(lián)的并連接到互聯(lián)網(wǎng),因此可以被黑客遠程入侵。
“這些手機真的就是把通用計算機塞進一個塑料外殼,讓你覺得這是一個電話,”崔說。 “不能因為它沒有鍵盤就覺得它不如一臺電腦。”
思科的IP電話——以及其他使用相同芯片的設備——極易受到攻擊,因為根據(jù)崔所說,他們經(jīng)常連接到一臺中央服務器來尋找更新的說明。這就創(chuàng)造了一個黑客插入惡意代碼的途徑,他說。
手機上運行著一款專為流行的Unix操作系統(tǒng)設計的改寫版本——CNU,但任何熟悉Unix的程序員都可以為電話編寫代碼,并讓它執(zhí)行任何功能,崔說。
“手機正等待著網(wǎng)絡上給它下命令。它們積極的說,‘有沒有人讓我運行個代碼?’”Stofo說。
在NBC新聞最初的聲明中,思科公司表示,所有的思科IP電話“都有一個硬接線燈,當話筒處于激活狀態(tài)時會提醒用戶,”這意味著它會提醒用戶自己手機的麥克風已經(jīng)打開。但哥倫比亞大學的研究人員對此感到懷疑,并向NBC新聞展示了一臺被入侵的電話:他們的對話已被竊聽,但沒有證據(jù)表明麥克風已被激活。
“根本沒有什么硬接線燈,”崔說道。“一切都被軟件所控制。”
在查看崔在德國的演示后,思科在NBC新聞發(fā)布了更新的聲明,不愿提及關于LED燈的問題上的意見分歧,只是說那“并不直接相關”。
然而,研究人員和思科仍然對潛在的攻擊方法持不同意見。
思科公司說,除極少數(shù)例外情況,黑客通常需要物理訪問一個電話以便開始攻擊。
“(遠程攻擊需要)身份驗證的遠程訪問和非默認設備設置相結合,”思科說。“不存在為遠程身份驗證準備的默認帳戶,且配置遠程訪問的設備必須使用管理員配置的證書。”
然而,Stolfo說,黑客僅需要物理訪問網(wǎng)絡上的一臺電話——比如一個接待員的,一臺家中的或一名遠程工作人員的電話——就能接入公司的整個電話網(wǎng)絡。
但他也堅持仍有許多腳本允許遠程攻擊。
升級將是一個辦法:一個外部的人可以欺騙工作人員去點擊一個帶有病毒的電子郵件附件,從而感染該工作人員的計算機,然后使用該計算機從公司的內(nèi)部網(wǎng)絡攻擊手機,他說。但研究人員說,仍存在其他缺陷使手機可以直接遭到來自公司外部的攻擊。
“它還能用另一種手段實現(xiàn),”崔補充道。“你可以攻擊網(wǎng)絡,再攻擊一個人的電話。說CEO在家。”
DARPA的官員表示,他們不能對具體的研究作出評論,但普遍贊揚了哥倫比亞大學的工作。
“DARPA的項目與探索當前的系統(tǒng)存在什么樣的漏洞有關,使我們能夠確定構建原則,從而排除在未來的系統(tǒng)中出現(xiàn)類似的漏洞,”DARPA項目經(jīng)理Howard Shrobe博士在一份聲明中說。“電腦在許多設備中往往位于核心位置,而并不只是大多數(shù)人認為的電腦(如電話、打印機、電表、汽車和飛機等),但它們也繼承了嵌入式計算機組件的漏洞。這些設備在我們的日常生活和關鍵基礎設施上具有巨大的影響,并因此成為關注的焦點。”
Stolfo說,現(xiàn)在至關重要的是主動面對思科的缺陷,因為公司的修復速度不夠快。
“我們正在試圖提醒制造商,不給黑客提供入侵我們電話的機會,”他說。“我們要求他們做的正如要求汽車制造商把安全帶安到汽車上來拯救生命一樣。”
研究人員尚未發(fā)布他們的攻擊代碼,因此自稱的罪犯不能簡單地復制他們的工作,或者在如今攻擊思科的電話系統(tǒng);且沒有證據(jù)顯示,黑客在現(xiàn)實世界中利用了此漏洞。他們相信別人會成功并獨立地重復他們的研究,但是,思科與黑客之間存在一場競賽,且崔認為它可能已經(jīng)開始了。
“如果別人仍沒能完成這個,我會感到吃驚的,”崔說。