回顾即将过去的这一年,勒索软件正逐渐成为俄罗斯黑客进行政治宣传和网络攻击的强大武器。但是人们容易忽略的一点是,2016年发生的所有攻击事件并非都是如此丑陋和暴力的。
虽然,在过去这一年间,网络犯罪和网络间谍的控制和影响范围正在进一步扩张,但是2016年也展现了一些鲜为人知的“好”的一面:安全研究人员通过改变游戏规则进行了一系列饱含创意的网络攻击活动,他们通过既有创意又令人不安的攻击方法来破解物联网设备、攻破锁定计算机以及劫持电脑鼠标等。
所以,如果你依然对风靡一时的“400磅黑客”的生活感到困惑,或是厌倦听到那些关于比特币赎金以及俄罗斯“Fancy Bears”黑客组织的新闻,下面我们就一起看看今年那些白帽黑客带来的最为酷炫的攻击方式吧。
美国物联网安全公司Bastille的安全研究人员发现,通过一套能够在亚马逊上以15美元(现已涨价至60美元)购得的USB小装置,黑客们就能够轻易将它改造成仅需15行代码,就可以在百米外入侵计算机的工具。
研究人员Marc Newlin在报告中详细披露了自己的发现,并将该漏洞称作“MouseJack”。MouseJack是一组影响非蓝牙无线键鼠的安全漏洞集合,攻击者可以在百米远的地方向受害计算机输入任意类型的指令,包括Logitech、戴尔、惠普、微软、Gigabyte和亚马逊在内的多家产商生产的无线鼠标和无线键盘均存在此类安全漏洞。
其攻击原理是由于这些无线鼠标以及无线键盘没有身份验证机制,而且适配器无法识别用数据包是由鼠标发送的还是由攻击者发送的。因此,攻击者可以伪装成一个鼠标发送自己的数据或者点击数据包以欺骗适配器。在适配器接收数据包的过程中遇到的问题,使攻击者有可能发送特制的数据包产生按键代替鼠标移动和点击。
Marc Newlin指出,如果攻击者坐在银行大厅,他就可以利用无线显示转接器(通过MouseJack)对银行内部实施APT(高级持续性威胁)攻击。
关于MouseJack 的具体攻击分析请参考文章:《Mousejack Hacking : 如何利用MouseJack进行物理攻击》
你能够想象仅仅通过一个受感染的“智能”灯泡,黑客就可以在几分钟内造成一个城市的大面积灾难性破坏吗?
在今年夏天的美国黑帽大会上,NewAE Technology 公司首席技术官Colin O’Flynn及其三名同伴Eyal Ronen、Adi Shamir和Achi-Or Weingarten)就为我们展示了如何通过联网的飞利浦智能灯泡对一个城市或地区释放蠕虫,甚至发动分布式拒绝服务攻击。
研究人员在报告中指出,只需要利用设备内置的ZigBee Light Link协议就可以实现蠕虫传播,在几分钟内迅速造成大面积灾难性破坏。
虽然攻击听起来很简单,但是实际上是相当复杂的。研究人员发现并利用了ZigBee Light Link协议Touchlink元素中的一个漏洞,随后利用价值几百美元的现成设备,并在没有对设备进行任何实际更新的情况下找到了秘钥,进而注入自己的固件蠕虫。
报告指出,黑客仅仅通过控制这些灯泡便可以使设备永久瘫痪,干扰无线网络,攻击电网并使其超负荷,甚至可能造成灯泡定期反复闪烁。
Stuxnet(震网病毒),是一种Windows平台上的计算机蠕虫,这是有史以来第一个包含PLC Rootkit的电脑蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。
今年11月3日,在伦敦举办的欧洲黑帽大会上,荷兰特温特大学分布式与嵌入式系统安全小组博士研究生阿里·阿巴斯,巴黎网络安全公司Quarkslab研发工程师马吉德·哈舍米为我们展示了一种新型攻击手段将闪亮登场,其能够悄无声息地侵入工业网络流程。
这两名研究人员设计出新的恶意软件攻击方式,针对可编程逻辑控制器(PLC),利用的是微处理器中的架构缺陷,可规避现有检测机制。
PLC是专用嵌入式计算机,工厂、电站、炼油厂、公共设施和其他工业装置都需要PLC来对各种物理过程进行控制和监视。它通过由I/O引脚组成的接口与其他设备进行通信,比如传感器、阀门、电机等。该攻击修改的就是这一通信接口的引脚配置。
两名研究人员指出,其PLC Rootkit可能比Stuxnet更加危险,因为其能够悄然潜入并直接感染PLC——相比之下,Stuxnet的设计目标则在于指向运行在 Windows架构之上的SCADA系统。之所以更难被发现,是因为此次公布的PLC Rootkit立足于更低系统层级。
研究人员指出,PLC rootkit主要操纵的是PLC的I / O过程。举个例子,假设连到某阀门的PLC,可通过向配置成输出的I/O引脚发送信号,来开启或关闭阀门。该PLC同时通过另一条配置成输入的引脚来接收传感器的压力读数。PLC逻辑是监视传感器读数,在需要的时候自动开启阀门释放压力。如果锅炉温度达到80摄氏度,rootkit攻击就可以操纵温度值,从而导致锅炉过热和爆炸。因此在PLC中,I / O操作是最重要的任务之一。
阿巴斯表示,此类I/O攻击不会很快出现,因为目前还有其他更容易方法侵入PLC。不过,随着厂商在下一代PLC中植入更好的安全,最好谨记固件和逻辑操纵并非黑客的唯一攻击选择。
而且,不仅仅是PLC对I/O攻击束手无策,所有用于I/O的嵌入式设备都在I/O攻击风险笼罩之下,比如汽车中用的电控单元(ECU),或电力工业用的智能电子装置(IED)。
在今年的DEF CON大会上,美国五角大楼的研究部门DARPA举办了一个有趣的比赛,结果机器人在所有比赛中拔得头筹,于是研究团队准备用他们的黑客机器代替人类执行未来的安全防护及网络入侵任务。
参加此次DEF CON大会的有来自学术界及工业界的7个团队,他们和DARPA提供的黑客机器斗智斗勇。这七支队伍都是从去年夏天的黑客大会上选拔出来的,每一支队伍都得到了 75 万美金的资金支持,以及一台拥有 1000 核心,16 Tb 内存的高性能电脑。
在接下来一个月的最终考核中,团队们只需要坐下来,看着自己的电脑与竞争对手的电脑过招即可,整个过程没有任何人类干涉。获胜的队伍将获得 2 百万的奖金,并被邀请接受人类黑客的挑战。最终卡内基梅隆大学的队伍赢得了200万美元的奖金。
DARPA程序主管,同时也是这次CyberGrand Challenge(网络大挑战)项目的领导人Mike Walker表示,
“通常,一个黑客发现漏洞以后,常常可以利用漏洞一年以上的时间,因为漏洞的发现的修复是非常缓慢的,我们希望修补漏洞的时间间隔能以分钟计算,甚至数以秒计,超级计算机给了我们这样的可能性”。
弱密码可谓是引发物联网设备安全问题的罪魁祸首之一。今年下半年强势来袭的Mirai僵尸网络再次印证了弱密码带来的可怕后果,全球范围内物联网设备被用来组成僵尸网络发动DDOS攻击,造成了有史以来规模最大、范围最广的攻击威胁。
因此,网络监控设备公司PacketSled的软件工程师和研究员 Leo Linksy决定采取一项更大胆的举动来保护物联网设备:他编写了一个蠕虫病毒,该病毒能够黑进那些使用默认凭证的物联网设备,然后将其密码改为更具有安全性的密码。他表示,他这么做完全是出于进行学术研究的目的,但他还是选择了将POC发布到了Github上。
他写道,
“我这样做是为了可以去对一些特定设备的密码进行检测和完善,理论上来说这一做法是可以减少攻击的出现的,但目前该蠕虫仍然只是在实验室进行封闭测试。”
该蠕虫病毒的出现引起了骚动,主要担心的问题是如果该病毒被滥用,需要承担怎样的道德和法律上的惩罚。但这也使得人们更为广泛的去对那些安全性十分脆弱的数码摄像机、路由器等设备所遭受到的各类威胁进行讨论乃至于研究。
Lieberman公司的产品战略副总裁JonathanSander表示,维护网络安全就如同维护正义,当警员在维持正义时人们都是喜欢和支持的,但是一旦他们出现任何错误,人们就是一反常态的反对他们。
上个月,一款名为PoisonTap的设备近期在国外的黑客圈炸开锅了。将这款设备插在电脑的USB口上,几秒钟内一台锁定的计算机就可以被劫持,一台服务器在几分钟内就可以被黑掉。
据悉,该工具的开发者为业内人士Samy Kamkar,他是最多产的业界专家之一,定期会在安全领域发布惊人的作品,例如MagSpoof、the Combo Breaker、OpenSesame和KeySweeper。
“PoisonTap”使用的硬件是仅售价5美元的RaspberryPi Zero,代码则是Samy Kamkar公开发布的Node.js代码。一旦攻击者通过USB将此黑客工具连接到Windows或Mac电脑,它开始加载入侵电脑所需的漏洞利用。
PoisonTap操作实现:
PoisonTap通吃Windows和Mac系统,一旦插入电脑,将伪装模拟成新加入的以太网连接,即使受害者使用WIFI,一样可以使系统优先接入其伪装的虚假网络。PoisonTap利用中间人攻击方式,可以劫持监听受害者所有网络流量,窃取存储在浏览器里的任意cookie和session,然后发送给控制端。以下为PoisonTap具体操作实现:
通过 USB或Thunderbolt模拟成新加入的以太网连接设备;
劫持目标系统所有网络连接流量(即使是低优先级或未知的网络连接);
窃取存储在浏览器内相关Alexa排名前100万网站cookie和session信息;
识别目标网络路由信息,通过远程outbound方式进行WebSocket或DNS重绑定攻击;
通过HTTP的JS缓存中毒方式实现长期web后门安装控制,这些缓存后门涉及上千个域名和通用javascript CDN 链接;
使用用户cookie对后端域名实现远程HTTP GET或POST方式控制连接;
不需要系统解锁;
移除攻击载体后,后门保持有效;
Samy Kamkar解释称,该设备能攻破电脑,即使电脑锁屏。PoisonTap利用电脑和网络机制的现有信任产生级联效应,包括USB、DHCP、DNS和HTTP,从而产生信息渗漏、网络访问和安装半永久式后门的滚雪球效应。
近日,英国纽卡斯尔大学的研究人员发现了VISA卡的系统漏洞,而破解这个漏洞仅需6秒。这种破解的方法被称为“分布式猜测攻击”,简单来说,就是绕过防止网上诈骗的安全模式,猜算出Visa银行卡及信用卡的卡号、到期日期、卡背三位数字的安全密码等。
具体过程是这样的:黑客同时系统地向数百个网站发放不同组合的Visa卡用户信息到数以百计的网站内(可以在每个网站上试10到20次),然后通过几秒的筛选过程,便核证到正确的信用卡号码、到期日期等资料,方法简单有效,是不是很可怕? 整个过程只需6秒,而这种入侵手法,只要有一部连接了互联网的手提电脑便可办到。
在这份研究报告中,研究人员利用浏览器机器人在 400 多家电商网站上猜测用户的信用卡到期时间。一半的信用卡有效期只有 5 年,所以黑客的软件可以很快的就猜到信用卡的到期时间。随后,黑客再利用相似的技术在电商网站上猜测 CVV 安全码。CVV 安全码是 3 位数的一组数字,所以机器只需要猜测不到 1000 次就可以猜中。从获得用户的信用卡信息,到猜中到期时间和 CVV,整个过程不到 4 秒钟就可以完成。在黑市上,一个「信用卡+人名」信息,不到 1 美元,在使用这种猜测软件,黑客可以非常容易地猜中用户的信用卡敏感信息。
过去两年间,攻击者在汽车安全领域的专注和贡献,让保守的美国车厂将之前只有内部知道的汽车安全隐患不得不逐渐让公众了解。而说到著名的汽车黑客就不得不提Charlie Miller和Chris Valasek,2013年DEFCON会议上他们关于汽车攻击的演示很大程度上掀起了车联网安全的研究热情;2015年,他们就曾控制了一辆名叫Andy Greenberg车主的Jeep Cherokee;而这次在美国拉斯维加斯举行的年度“黑帽大会”上,他们又介绍了一种新的CAN信息注入(message injection)黑客方法,并在大会上展示如何实际掌控车辆的剎车、转向以及加速系统。
去年这两位安全专家扮演汽车黑客,成功以无线连结攻击一辆克赖斯勒(Chrysler)的Jeep车款,导致车厂Chrysler召回140万辆汽车。当时他们是利用一台在2014年式Jeep Cherokee中做为Wi-Fi热点的Harman汽车音响头端设备进入该辆汽车的网络,接着两位黑客以Sprint的蜂窝网络联机入侵了汽车内部。
在今年8月的美国黑帽大会上,Miller与Valasek将注意力转向将恶意信息注入车辆的CAN总线,据说会导致对Jeep车辆转向与加速系统的全速攻击。不过这一次他们并非以无线方式入侵车辆,而是用一台笔记本电脑透过Jeep车内仪表板下方端口与其CAN网络直接链接──而且他们证实,入侵的对象是经过安全性修补的Jeep车款。
他们表示还可以使用更多的远程控制方法,比如用无线连接的隐藏设备进行攻击。黑客可以在攻击过程中重新设计攻击程序发起新的针对性攻击,可以轻松实现对其的控制。研究人员开发的Uconnect仪表盘信息系统,就这样被轻松攻破,不仅是刹车,雨刷开关,汽车引擎都被控制,但是黑客必须首先与汽车进行实体连接,而不能立即实现远程操控。
研究人员警告称,他们的最新研究并不仅仅适用于吉普,其他的车辆也容易受到此类攻击。
由于缺少规范的安全监管标准和流程,许多厂商不能对其硬件或者应用软件执行必要的安全性测试,结果就会导致汽车的远程攻击成为普遍现象。希望未来会有更多的传统安全人士投身到汽车安全研究中,随着智能车的发展和应用,汽车安全注定是一个无法绕过的议题。
博客地址:http://blog.yoqi.me/?p=1623
这篇文章还没有评论