智慧應用 影音
凌華科技股份有限公司
財團法人大肚山產業創新基金會

物聯網設備漏洞得到證實 大多數裝置仍存在安全性問題

駭客利用路由器或消費性裝置中的UPnP漏洞,創造複雜的代理伺服器網路掩蓋攻擊。NYT

內容與服務公司Akamai近期發布新發現指出,已觀察到駭客積極地對家中路由器或電玩主機的漏洞進行攻擊,事實上大多數消費者家中的物聯網(IoT)裝置存在許多容易攻擊的漏洞,且這些漏洞自被發現以來根本沒有被妥善修復。

據Wired報導,這些漏洞在2006年一篇有關熱插拔(Universal Plug and Play;UPnP)協定安全性漏洞的文章就被發現,但當時還是學術性的理論,不過最近Akamai發現了駭客攻擊的證據,駭客並非直接攻擊裝置,而是利用漏洞以阻斷服務攻擊(DDoS)、散佈惡意軟體、垃圾信、釣魚攻擊、假帳戶、點擊詐欺等攻擊方法。

駭客的手法是利用一般路由器或其他消費性裝置中UPnP的漏洞,創造複雜的代理伺服器網路掩蓋駭客的攻擊,Akamai稱其為「多用途代理殭屍網路」(multi-purpose proxy botnet)。

Akamai安全主管Chad Seaman表示,許多人忽略了裝置脆弱的事實,在研究中他們發現一些機器確實出現了非常異常的行為,這也讓2006年的理論性研究得到了證實。

UPnP的用途是讓網路中各個裝置能相互連線並辨識彼此,因此一個伺服器才能辨識「某裝置是一台印表機」,UPnP與其他網路協定協同工作並協商自動配置網路通信,並且可以在應用程序想要發送大量數據時使用,以促進影像串流或電玩主機通訊不受限制。

一旦IoT設備在不需要身份驗證的情況下暴露於開放的網路,其憑證檢查將可很容易被猜出或被暴力破壞,駭客就可掃描一台設備中的所有協定,然後利用這一系列製造商的漏洞發起攻擊。

這也是研究人員發現惡意UPnP代理伺服器網路的方式,Akamai表示在公開的網路上發現了480萬台設備不正確地傳回與UPnP相關的特定查詢,其中約有76.5萬台裝置進行二次執行,造成更大的網路通訊漏洞,Akamai發現其中超過6.5萬台裝置有駭客利用其他漏洞,將一個或多個惡意命令輸入到控制流量的路由器機制中,最終發現駭客用來繞過流量的17,599個IP地址。

利用UPnP攻擊的案例並不是只有Akamai發現一例,例如賽門鐵克(Symantec)近期發布證據指出,它所追蹤的間諜組織使用UPnP代理伺服器來威脅路由器,並掩蓋其通訊,但其他觀察人士指出這種策略並不常見,因為這些機制較難建立。

用戶不會意識到他們的設備是否被利用來進行UPnP代理攻擊,而且如果已有一個易受攻擊的設備,除了取得新設備之外,他們幾乎無法做出自我防禦,某些設備允許用戶禁用UPnP,但這可能會導致功能問題。

儘管多年來越來越多的設備已經改進其UPnP以避免這些風險,但Akamai仍發現了73個品牌與近400個易受攻擊的IoT設備。美國電腦危機處理暨協調中心(CERT / CC)也聲明其「已被Akamai告知,大量設備仍易受惡意NAT攻擊,該脆弱性已被證實」。

  •     按讚加入DIGITIMES智慧應用粉絲團
更多關鍵字報導: 物聯網 漏洞攻擊 網路安全