十大終極黑客入侵
任何帶有計算芯片的設備都可能被黑客入侵,但在這個每年都會有數百萬計算機被惡意軟件感染,幾乎每家企業的網絡都曾經被黑客攻擊過的世界上,真正具有創新性、發人深省的入侵事件卻很少。這些終極的黑客活動遠遠
任何帶有計算芯片的設備都可能被黑客入侵,但在這個每年都會有數百萬計算機被惡意軟件感染,幾乎每家企業的網絡都曾經被黑客攻擊過的世界上,真正具有創新性、發人深省的入侵事件卻很少。
這些終極的黑客活動遠遠超于普通平常的黑客行為之上,因為它們針對的是非同尋常的目標,或者使用了先前未知、未經使用的高級技術手段。它們擴大了安全專家們對可能性邊界的認知,讓我們對新型威脅和系統性漏洞的認識打開了新的窗口,也贏得了信息安全圈的尊重。
沒有什么是安全的。以下列出的黑客入侵事件突破了一般人的想象。
1. ATM入侵
大多數自動取款機(ATM)都基于運行著流行操作系統的計算機。在大多數情況下,它們運行Windows操作系統,有少部分則使用某些版本的Linux。此外,ATM操作系統一般包括Java的某些應用,這是全世界已知漏洞最多、最容易入侵的軟件之一。(相關閱讀:十大最易受攻擊的軟件)
更糟糕的是,ATM通常從來不打補丁。就算打了,也不是按照每月一次的傳統更新周期,而是零零散散地進行。
運行在操作系統最頂層的ATM軟件本身也包含安全漏洞,其中很多都是存在了幾年的老漏洞。ATM制造商在將ATM配送給用戶(銀行及其它機構)時,可能會使用共享的默認密碼,以及常見的遠程訪問方式。當然,他們會告訴客戶更改默認密碼,但很少有客戶這樣做。所有這些情景都只會導致一個后果:裝滿現金的ATM經常被黑客攻擊,不管是使用物理方式,還是通過遠程管理端口進行。
影響最大、最有趣的ATM黑客是巴納比·杰克,他已經在2013年去世。杰克在安全大會上是這么取悅觀眾的:將一兩臺常見的ATM機放在臺上,在幾分鐘之內讓它們開始吐出事先準備好的假幣。他使用的技巧多種多樣,但其中一個最可靠的方法是在ATM的物理USB端口上插入一個裝有惡意軟件的USB存儲設備。ATM的物理端口并不總是存在訪問授權保護的,盡管ATM制造商會建議客戶這樣做。杰克的自制軟件會通過遠程訪問控制臺已知的網絡端口進行連接,并利用公開、已知的漏洞,然后徹底入侵一臺ATM。最后杰克會輸入幾條ATM管理命令,指示機器吐錢。
杰克的攻擊演示往往會引來人群的歡呼,他進行入侵的方法被稱為“中大獎”。他演示入侵的視頻可以在互聯網上很容易地找到。(相關閱讀:發短信掏空取款機鈔票……)
2. 令人震驚的起搏器
巴納比·杰克還將他的技術用在了醫療設備上。在他一次演示中,他能夠從遠程位置發送未經授權的信息,讓心臟起搏器進行足以致死的跳動,或者讓自動注射器釋放達到致死劑量的胰島素,均可殺死患者。
大多數醫療設備都經過了5到10年的開發、測試、批準認證的流程才能夠用于人類患者。不幸的是,這意味著設備裝配的軟件都有五年或以上沒打過補丁了。更糟的是,醫療器械開發商往往通過不公開設備的一部分信息,對患者提供某種人為的保護。這種思想稱之為:“模糊即安全”(Security by Obscurity)。
但實際上卻事與愿違。許多安全圈內的專業人士都知道入侵醫療設備很容易,很大程度上是因為這些設備都基于硬編碼,不能改變默認密碼。
當然,醫療設備必須易于使用,也必須保持“不開放”。也就是說,哪怕安全系統已經被突破,它們也必須保持能夠繼續運作。這使得保護它們的工作非常具有挑戰性。冗長、復雜多變的默認密碼可能會和易于使用的要求相抵觸,因此通常并不會被使用。另外,幾乎所有醫療設備間的通訊都是未經認證的,也沒有經過加密。
因此,任何找到正確通訊端口的黑客都可以讀取數據并改變它們,而不會導致設備本身、管理軟件、如電子病歷之類的其它接口系統停止運作。事實上,大多數醫療設備的通訊缺乏基本的完整性校驗,黑客可以很容易地抓住數據,進行惡意篡改。
針對醫療設備的黑客攻擊已經存在了至少十年。白帽子黑客經常在主流的黑客大會上利用醫療設備進行演示,美國食品和藥品管理局(FDA)也已經對此發布了一次漏洞預警。醫療設備開發商正盡力修補那些容易導致入侵的漏洞,但漫長的開發期仍使得他們很難即時解決新出現的問題。
事實上,惡意黑客并不需要很大精力就可以通過入侵醫療設備殺人。這告訴我們,盡快加強對醫療設備的防御措施是多么重要。(相關閱讀:遠程外科手術安全性令人堪憂)
3. 信用卡造假
稍顯平常一些的黑客入侵是信用卡復制器,這種入侵相對比較簡單。黑客在某個設備上部署一個復制器(Skimmer),比如在ATM、加油站付款口,或者支付終端,然后在你使用取款機或刷卡時記錄你的銀行卡信息和密碼。
信用卡復制器在過去的幾年內愈發成熟,它們從看上去容易辨別的設備變成了隱藏得很深的日常物品,即使是專業人士也很難發現。復制器通常被插入裝置內部,在看不見的地方。有一些復制器通過無線藍牙進行連接,使得黑客可以在一小段距離之外進行入侵并獲取所有信息,而不必親自去操作設備。
黑客會用偷來的信息生產假卡,用于詐騙。他們會雇傭許多人從取款機上提取現金或刷卡消費,不管是在銷售昂貴商品的商店還是在線購買然后轉售或退款獲得現金。這種行為實施的非常迅速,通常在幾個小時內完成。當信用卡提供商檢測到或被通知欺詐行為時,信用卡復制詐騙團伙已經獲得利潤并逃之夭夭了。
警方對這種作案手段予以還擊。他們在找到的信用卡復制裝置中安裝GPS,當犯罪者回收設備后,警方就可以跟蹤并抓捕罪犯。但這種手段逐漸被公開后,罪犯可能會更多地采取藍牙連接與復制器通信,以避免從物理上接觸這些設備。(相關閱讀:10起最大的銀行卡入侵事件)
4. RFID入侵
如果你的信用卡或借記卡支持RIFD無線支付功能,比如萬事達的PayPass或者美國運通的ExpressPay,它的信息有可能會被一個與你擦身而過的惡意黑客所讀取到。任何不經防護的RIFD設備都可能被入侵,包括具有RFID功能的護照、門禁卡、商品追蹤貼等。
RFID傳輸幾乎沒有什么安全性可言。只要利用低功率無線電波給RFID傳輸器充能,它就會開始廣播內部存儲的信息。而傳統的磁條卡更不安全,通過任何磁條讀取器都可以獲得上面的信息,這種裝置只需要幾十塊錢,在網上可以輕易買到。兩者的區別在于,RFID讀取器可以完全不接觸卡片就讀取到上面的信息。
只要走到惡意的RFID讀取器周圍一米以內,你就會被入侵。經過技術隨著時間發展,這個半徑還會增加;有些RFID入侵專家預測,入侵半徑在五年之內就會擴大到數十米遠,這使得惡意的黑客只需要把設備部署在繁忙的城市交通樞紐或建筑物入口,就可以每小時獲取數千份受害者卡的信息。
幸運的是,RFID入侵目前多數還只存在于白帽子黑客的演示之中。安全專家們估計,隨著內置芯片的卡片越來越多地被運用,RFID入侵有可能會在黑客們得以提升無線入侵半徑之前消失。
如果你擔心你的銀行卡、交通卡、門禁或身份證的信息被讀取可以購買保護套屏蔽讀卡器,國內已經有安全廠商生產這種保護套,如360無線安全團隊推出的SecRFID。
5. 惡意USB攻擊
去年夏天,安全研究人員披露了如何通過惡意配置的USB設備侵入電腦,而全球大約一半的計算機設備都存在這種問題。只要給沒有防備的電腦插上U盤,它就會自動執行任何預設好的指令,繞過任何你配置好的安全控制措施、防火墻,或殺毒軟件。
除非從物理上破壞USB接口,或阻止任何未授權的物理訪問,否則沒有辦法防止這種入侵。更糟的是,也沒有辦法知道插在你電腦上的U盤是否包含這種BadUSB病毒。也沒辦法知道病毒的來源到底是別有用心的朋友還是同事。他們也有可能是在無意之間感染了這種病毒,并把它傳到了你的電腦上。這種入侵被其“公開”發現者稱為”BadUSB“,之所以稱之為“公開”是因為目前還沒有人知道NSA和其他民族國家(nation-state)是否已經在之前“私下”發現了這個漏洞。(相關閱讀:BadUSB漏洞利用代碼發布)
6. 震網
震網(Stuxnet)是目前已知的世界上最先進的網絡戰爭武器。它是有史以來最高級且沒有漏洞的惡意軟件程序,盡管它也通過USB傳播,但并沒有用到BadUSB漏洞。它的傳播依靠早已廣為人知的U盤啟動方式,外加三種零日攻擊。
震網在2010年6月被公之于眾,它更新了大眾對網絡戰爭的認知,人們開始意識到病毒也會帶來物理破壞。據傳震網是由以色列和美國制造,盡管以色列和美國從未公開承認這一點。
在震網事件公布之前,很多計算機專家認為將惡意軟件植入到伊朗的高安全級、物理隔離的核設施上被是不可能的。但據傳震網的編寫者感染了一位在伊朗離心機項目工作的外國顧問使用的USB密鑰,然后通過USB啟動并向著伊朗反應堆的管理電腦運行的Windows系統進發,感染了控制離心機的邏輯控制器。接著,震網立即開始記錄系統正常工作時的數值,并將這些數值篡改之后重新應用到設備上,摧毀了很多離心機及控制設備。
幾家安全公司曾經研究過震網的源代碼,并認為該軟件應當是多團隊協作開發的產品,每個團隊可能由幾十人組成,總共編寫時間至少在一年以上。在人們發現震網之后,還有其它幾個高級病毒蠕蟲先后被發現,比如火焰。但震網幾乎奠定了未來網絡戰爭的基礎,一場數字空間的戰爭已經悄然打響。(相關閱讀:震網蠕蟲中的一個Bug……)
7. 入侵電子路標
當普通人在遇到那些被人為篡改過的路牌時,可能會一笑了之。入侵電子路牌無疑非法的,并可能給入侵者惹來嚴重的麻煩。
“注意!前方有僵尸!”
有些電子路牌入侵者主就是交通部門的內部人員或者是負責建設的企業員工,他們的工作就是為這些路牌進行編程。但事實情況是,這些路牌的說明書在互聯網上很容易找到。它們通常使用類似”Password“、”Guest“、”Public“、”DOTS“這樣的簡單默認密碼。黑客們只需要找到他們想要下手的路牌型號然后下載說明書即可。
對大多數路牌而言,都需要在上鎖的控制臺前進行操作才能接入,可這些控制臺通常并沒有上鎖。一旦黑客從物理上接入,他們就會使用鍵盤控制臺,利用默認密碼或猜測的密碼登錄。除此之外,他們還可以通過同時按下幾個按鍵重啟路牌,包括將路牌重置到內置密碼。即使是對那些需要同時輸入管理員名和密碼的路牌而言,也通常不需要獲得管理員權限即可對顯示的內容進行更改。管理員權限通常是為了進行更換電源、風扇,以及其它設備設置準備的。
8. 來自NSA的訂單
任何稍微了解斯諾登事件的人都應該知道,NSA(美國國家安全局)有一個”訂單薄“(Order Book),專門用來訂購外包入侵行動以及高級黑客設備。這本訂單幾乎就是極端黑客活動的代名詞。
其中的一種高級入侵方法被稱為量子注入(Quantum Insert),它是一種NSA和其它主權國家都可以方便購買的注入工具包,可以偷偷地將用戶對一個網站的訪問重定向,而如果訪問者被重定向到的網站偽裝得足夠好,他們甚至不會發現自己已經被欺騙了。部署像是HTTPS這樣的加密策略可以阻止數據包注入攻擊,然而訪問大多數網站都不需要加密,在它是可選項的時候,多數用戶也不會啟用。這種攻擊方式從2005年就開始為黑客所用了。
以下是NSA特工可以訂購的東西:
價值30美元的惡意版顯示器連接線,它會監控并反饋電腦與顯示器之間傳輸的數據BIOS和其它硬件入侵,可以讓惡意軟件在被格式化、操作系統重裝、甚至是安裝新硬盤的情況下依然存活。
價值4萬美元的“魔鬼魚”(Stingray)設備,這是一種假冒的手機信號塔,可以將受害者的通話重定向,進行監控。
植入在硬盤固件中的惡意軟件
對防火墻免疫的惡意軟件、軟件、硬件
竊聽裝置
802.11網絡注入工具
安裝在鍵盤連接線上的監控裝置
在看過了NSA能夠訂購[什么樣的東西]之后,我們應當很清楚,NSA和以及其它民族國家能夠監控任何他們想要監控的設備。很多這類設備和軟件程序都是由私人公司開發的,而且可以被提供給任何愿意付錢的客戶。(相關閱讀:魔鬼魚-美國政府終于承認……)
9. 密碼破解
蓋瑞·肯沃斯從事密碼學研究,他致力于破解各種計算設備上的密鑰。他可以遠程監控設備的無線電頻段和電磁輻射量,然后告訴你這臺機器上存儲的密鑰的二進制形式。他在過去的幾年里在全球的公開和私下場合里做了很多這樣的演示。你可以看到他僅僅通過監測設備的電磁波動,猜出其密鑰。
肯沃斯最近開始針對一些我們通常認為安全的一些特定設備進行研究,這震撼了密碼學圈子。可以肯定的是,肯沃斯和他的公司從防御這種攻擊中獲利,但攻擊本身是真實的,這意味著那些沒有部署肯沃斯開發的安全措施的設備處于風險之中。
10. 入侵汽車
汽車制造商正爭先恐后地在他們的汽車里塞進更多的計算功能,但毫不令人吃驚的是,這些計算設備一樣很容易遭到入侵。早期的黑客就已經會使用無線車鎖打開車門,或者在車主發出鎖車信號的時候阻斷信號了。
查理·米勒博士的早期工作是入侵蘋果設備,他獲得過多項Pwn2Own黑客比賽大獎,是最好的汽車黑客之一。在2013年,他和同事克里斯·瓦拉賽克演示了如何通過物理方式接入汽車的電子控制單元和車載總線系統接口,控制2010年款豐田普瑞斯和福特翼虎。幸運的是,那時的入侵還不能通過無線網絡或遠程通訊實現。
去年,米勒和瓦拉賽克研究了24種車型遭到無線入侵的可能性,排名靠前的分別是凱迪拉克凱雷德、吉普切諾基和英菲尼迪Q50。他們發表的文章稱,有一些汽車的車載電臺被連接到了關鍵控制系統上,而其余的則很容易被改造成這樣。去年,美國參議院在一份報告的結論中稱,當今生產的每一輛車都有可能被入侵。
現在汽車制造商也走上了傳統軟件企業的老路:雇傭黑客來提升汽車系統的安全性。(相關閱讀:黑客能侵入大多數帶網絡連接的汽車)
注:入侵飛機本來也可做為終極黑客入侵之一,但由于此事的真實性受到許多安全人員的置疑。因此,本文沒有在此列出。
責任編輯:大云網
免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡