揭秘:關于物聯網安全的那些黑色產業
繁榮和發展的背后,必然會滋生出世人看不到的亂象。
就在前幾日,筆者在朋友圈無意看到一個關于物聯網隱私的文章,內容主要是針對智能音箱、掃地機器人攝像頭隱私問題的擔憂。根據相關資料以及韓國“N號房”事件的啟發,順藤摸瓜,筆者在某社交平臺發現了包含攝像頭的智能硬件確實存在黑色產業。
通過該社交平臺的群組功能,輸入關鍵詞“攝像頭”出來的大部分都是以下內容,隨后,筆者加入其中一個群聊后,發現這個黑色產業非常“正規”。
截圖來源于該平臺
加入群聊后,便有群成員主動上門來推廣“產品”,經過了解,這個產業主要是先破解攝像頭廠商的云平臺軟件(在聊天過程中,該成員給筆者很明確說出了該平臺的名稱),進而破解用戶的攝像頭ID,進行“窺視”。
截圖來源于該平臺
根據聊天記錄,可以看出,這個產業已經形成了一定的規模,不僅能夠出售已經破解好的攝像頭畫面,還能夠實時進行攝像頭監控,也就是安裝了攝像頭的家庭,日常活動都在監視者的眼皮底下,想想就背后發涼。
最讓人驚訝的是,他們還出售破解軟件套餐,意思就是按照他們的教程,利用手機就能掃描并破解你身邊安全性較低的帶攝像頭的設備。
從數據庫入手,形成循環黑色產業鏈
那么,家用攝像頭是如何被破解的?經過了解,破解攝像頭可以從兩個方面出發,一方面是,某些攝像頭品牌使用弱口令注冊賬號,有的甚至不用注冊就能連接攝像頭設備,可以輕易被破解;另一方面,黑客通過“拖庫”“撞庫”“洗庫”“社工庫”等技術完成了對攝像頭ID的破解,并形成完整的產業鏈。這里簡單介紹一下“拖庫”“撞庫”“洗庫”“社工庫”,這幾個詞兒本身是來源于數據庫領域,現在已經被黑產化了。
- 拖庫:從數據庫中導出數據,現在用來指網站遭到入侵后,黑客竊取數據庫的行為;
- 撞庫:使用大量的一個網站的賬號密碼,去另一個網站嘗試登陸。
- 洗庫:指黑客入侵網站在取得大量的用戶數據之后,通過一系列的技術手段和黑色產業鏈將有價值的用戶數據變現。
- 社工庫:黑客將獲取的各種數據庫關聯起來,對用戶進行全方位畫像。
利用這些庫可以實現黑產產業循環:黑客入侵A網站后對網站拖庫,拿到的數據可以存到自己的社工庫里,也可以直接洗庫變現。拿到的這部分數據再去B網站嘗試登陸,而這就可以稱之為是撞庫。撞庫后的數據可以繼續存入社工庫,或是洗庫變現,以此循環...
要知道撞庫的數據量是非常龐大的,所以這些數據的獲取渠道一般有黑市上購買、同行間的交換、網站被攻擊后的數據泄露等,這也很容易解釋上文所說的,為什么在搜索攝像頭關鍵詞后,會出現那么多不同地區的群組,他們手上的資源進行互換后,數據量是相當龐大的。
“遍地開花”的物聯網黑產
筆者就這一事件,與奇虎360戰略合作部的相關負責人進行了交流。根據了解,目前整個物聯網的黑產除了攝像頭圖像竊取和在線售賣,還有智能音箱語音對用戶日常隱私信息的收集,僵尸網絡病毒以及利用iot設備挖礦,關于智能音箱收集用戶隱私,具體可查看《智能語音助手又出差錯,卻暴露了智能家居背后更大的問題》。
僵尸網絡病毒通過感染某一個物聯網設備,進而通過改變其他物聯網設備物理環境影響正常工作,如今每天都有550萬新設備加入物聯網,Gartner預測到2020年,全球物聯網設備數目達到208億。如果工廠物聯網設備感染僵尸病毒導致停工的話,損失將是慘重的,尤其是目前智能化程度較高的工廠。根據今年疫情期間,北京奔馳發布的通告來看,2月停工期間,其每天經濟損失超過4億元,大眾在3月30日宣稱除了中國工廠復工了,全球其他國家的經營活動基本停止,每周停產所帶來的損失約22.6億元,一旦感染僵尸病毒,損失看的讓人肉疼。
雖然現在沒有很大規模的物聯網設備攻擊事件,但是近幾年已經有不少工廠的網絡遭到病毒侵入,值得警惕。2019年3月,世界比較大的鋁制品生產商挪威海德魯公司(Norsk Hydro)遭遇勒索軟件公司,隨后該公司被迫關閉幾條自動化生產線。2019年6月中旬,世界較大的飛機零件供應商之一ASCO遭遇勒索病毒攻擊,由于被病毒攻擊導致的生產環境系統癱瘓,該公司將1400名工人中大約1000人帶薪休假,同時停止了四個國家的工廠生產。
你以為黑客們只是單純的想證明自己多牛x、找成就感嗎?不,黑客們有專門的盈利團隊和產業鏈,去年,GandCrab勒索病毒運營團隊宣稱自己在一年半的時間里獲利20億美元。最有名的是,2017年,WanaCrypt0r2.0(以下簡稱Wcry2.0)勒索軟件在全球爆發,經擴散到全球74個國家,包括美國、英國、中國、西班牙、俄羅斯等,被攻擊的對象包括政府、醫院、公安局以及各大高校等機構和個人,黑客要求每個被攻擊者支付贖金后方能解密恢復文件,而此次勒索金額最高達5個比特幣,價值人民幣5萬多元。這種病毒黑產的變現模式也是花樣百出,包括倒賣信息、惡意安裝付費軟件、盜取重要賬戶密碼、直接勒索。
其實,病毒勒索這種手段在物聯網黑產里面已經屬于比較老套的了。近幾年,加密貨幣的興起給黑客們帶來了另外一個“商機”--IoT設備挖礦。
最有名的挖礦僵尸網絡就是Mirai,Mirai去年秋天通過DDoS共計控制用戶的物聯網設備使得全球多個網站關閉。不過,它的最新版本中配備了比特幣挖礦功能,雖然大部分物聯網設備的算力并不強力,但是考慮到植入挖礦病毒成本幾乎為零,所以這份“活”潛在的長期受益是相當巨大的,根據此前有研究顯示,在不到四天的時間里可以成功從15000個受感染的物聯網設備挖掘價值1000美元的門羅幣。
挖礦對于物聯網設備最主要的危害是造成設備處理器超負荷運行,降低電池壽命,甚至燒壞。這樣的風險是相當大的,由于設備損耗過快,長期處于不穩定工作的狀態,極大可能出現頻繁斷開的情況,那設備之間無法正常聯網工作,極大違背了物聯網萬物互聯的初衷,同時企業的服務體驗也將大大降低。
國內物聯網安全依舊處于初期階段
奇虎360相關負責人表示,物聯網安全可以從終端安全(終端設備的安全問題,包括設備的系統安全、數據安全)、網絡安全(包括網絡邊界的安全和傳輸的安全)以及應用安全(趨向云化服務平臺的云平臺安全和云應用安全)進行劃分。
一般情況下,物聯網的發展一般是從連接-應用-安全,“國內物聯網現在還處在連接到應用的發展階段,所以在安全方面的重視程度還有待提高”,但不同的廠商對待安全性還是有區別的,“一些由終端廠商轉型的物聯網設備商,會重視設備的安全,但受限于成本和設備資源,沒有很好的解決方案;云服務廠商轉做IoT云服務的廠商會重視云的防護而忽略設備的安全。總的來看,國內物聯網安全還處于比較初期的階段。”
可以理解到,在物聯網未來很長的一段發展時間里,安全將會成為一個長期性的話題。近期,國家互聯網應急中心下屬的關鍵基礎設施安全應急響應中心發布報告稱,半個多月的時間內,針對特定漏洞的物聯網惡意代碼攻擊事件數量達到6700萬次,有單個組織對數10萬個IP地址發起攻擊嘗試。可以認為,只要物聯設備暴露到互聯網上,隨時有被攻擊的可能,并且可能被不同組織反復攻擊。
“大多數針對物聯網的攻擊都是沖著數據中心去的,由于終端是最能體現物聯網特性的,所以攻擊者通常會借助終端作為攻擊的突破口或者跳板”。該負責人表示,“2008年土耳其原油管道爆炸,是從攝像頭監控系統滲透進去的;2016年美國東海岸斷網,也是從IoT設備發起DDoS攻擊的DNS服務器”
物聯網的長路漫漫,伴隨的也將是黑產一路的陪伴。從互聯網時代開始,到物聯網時代,黑產始終趕不盡殺不絕,無論是像奇虎360這樣的網絡安全企業還是物聯網設備、應用廠商,做好十足的應對,將成為給物聯網保駕護航的很有力屏障。