網絡安全讓我們從時間被黑說起……
2019年4月6日,紐約關鍵基礎設施的“時間同步”失效,致使該市交通信號燈系統發生故障,而這種情況持續了近兩周時間,造成了嚴重的社會秩序失調。
一次意外便能掀起軒然大波,那么,刻意為之的攻擊活動又將如何?
2021歐洲黑帽大會上,著名硬件安全專家Adam Laurie強調稱,人們將時間同步視為理所當然的事情,但卻忽略了這樣一個事實:“時間”同樣運行在脆弱的生態系統上,存在被黑的可能性。為了證實自己的說法,他還為我們展示了一種改變時鐘時間的簡單方法。
為了驗證是否能夠欺騙時間同步信號,Laurie使用名為“txtempus”的開源工具構建了自己的模擬時間信號系統。這種設備能夠模擬信號以同步時鐘和手表的時間,并在配備射頻識別 (RFID)天線的樹莓派(Raspberry Pi)上運行。
Laurie的裝置覆蓋了英國地區官方的低頻、基于無線電廣播的時鐘同步信號。他選擇了紅、白兩種顏色的時鐘進行演示,其中,白色時鐘被設置為正常運行,與網絡時間協議(NTP)通信,將本地原子鐘廣播傳輸到計時設備。紅色時鐘也被設置為與英國國家物理實驗室(英國原子鐘發源地)通信,通過網絡時間協議饋送數據,但在此過程中,Laurie劫持了該鏈接的饋送,忽略了信號并強迫它顯示錯誤的時間。
結果,他最終重置了紅色時鐘的指針:被黑的紅色時鐘將時間纂改為4:18,而未被黑的時鐘顯示為9:48(正確的時間)。如下所示:
可能是考慮到存在模仿攻擊的可能性,Laurie并未透露過多技術細節。但可以肯定的是,此次黑客攻擊不僅再次強調了RFID的脆弱性,也為我們展示了一種新的可能性:攻擊者完全有可能在更廣泛的范圍內改變時間來造成嚴重破壞。
而且,與其他安全問題不同,這種時間攻擊的風險并非源于軟件或硬件漏洞:它更多地與老化的技術和流程有關。因為從本地原子鐘接收信號并自動設置時間的技術和流程太過老舊。
時間被黑之后
如今,準確、統一的時間不僅影響我們生活的方方面面,還會影響社會的諸多領域:從依賴準確支付時間的金融交易到工業系統、取證和互聯網上帶時間戳的網絡數據包,無所不包。物聯網(IoT)設備同樣依賴于原子鐘。根據2017年英國政府公布的一份報告顯示,時間同步失敗的成本預計高達每天10億英鎊。
Laurie指出,互聯網上負責分發時間更新的網絡時間協議(NTP)和精確時間協議(PTP)可能會被欺騙以傳輸欺騙性信息。它們并非時間源,而是依賴外部來源(即原子鐘,通過RF和GPS進行廣播)饋送它們時間數據。
這種情況下,極有可能催生勒索軟件攻擊。而如果攻擊者通過對原子鐘饋送發動拒絕服務(DOS)攻擊,后果同樣不堪設想。
長期以來,Laurie及其他研究人員已經闡明了RF的安全風險。他表示,“無線電頻率以純文本形式傳輸數據,并且缺乏身份驗證過程。即便現在有驗證信號的技術,大多數現有的RF基礎設施仍然不安全。而現在,很多龐大的、已部署的基礎設施都依賴于這些不安全的技術。這次的時間危機只是隱藏其中的‘冰山一角’。”
事實上,近年來,英國政府和各行業組織也為加強時間同步安全做出了諸多努力,甚至誕生了一個名為“彈性導航和授時基金會”(The Resilient Navigation and Timing Foundation)的組織。作為國際性非盈利組織,該基金會提議加強GPS和全球導航衛星系統(GNSS)系統以防御欺騙和干擾信號,并增加法律手段來強制執行。
結語
我們認為理所當然的時間同步問題,一旦遭到黑客利用,將為我們的工作和生活甚至社會的穩定帶來巨大的麻煩。因此,是時候重新審視那些被我們視為理所當然的技術的安全性了!
本文翻譯自:https://www.darkreading.com/vulnerabilities-threats/what-happens-if-time-gets-hacked如若轉載,請注明原文地址。