黑帽子:黑掉一切只是时间问题
2014-09-04王碧颖
王碧颖
有网络的地方,就有黑客。小到手机、电脑、硬盘,大到云存储、门禁系统、汽车,对于黑客们来说,都是一样的猎物。而又一届黑帽子大会,也再次向世人证明了:黑掉一切只是时间问题。
路由器:连行家都防不胜防
不过,即使是这些行家里手,也照样会被钻了空子。就在酒店蹲马桶玩手机的一会儿工夫,中国黑帽子阿乌的手机险些遭遇一次攻击:在刷微信朋友圈的时候,他的手机屏幕上猝不及防地跳出一个弹窗,大致意思是:“要不要去某某网站(有一个链接)遛遛?”
“估计是我在机场租的无线宝被攻了。”阿乌说,“这样的无线路由器设备,很容易被各种黑程序介入,无线流量中,包含了很多有花招的流量,一不小心就会遇到这样的‘问候。”不要说很多人会被好奇心驱动去试试点击,就算是黑客防范意识比较高,但在手指动作太快,在大面积触屏的情况下,也会失手点开这个不明链接。其结果,很可能就是攻击方一次恶意入侵,在几秒钟之间,手机就处于裸奔状态,各种信息被泄露光。
都“黑”到行家身上来了?谁让路由器太脆弱,WiFi太容易被控制呢。移动网卡和无线路由器设备看似方便可靠,但对于黑客来说,在其中混入一些黑程序,从而借由此路径进一步侵入你的手机、电脑等设备窃取信息,实在是小菜一碟。而公共WiFi作为开放网络,其安全防护措施则更少,除非用户自觉使用VPN虚拟专用网络对电脑等设备进行加密,否则号称再安全的设备都是待宰的羔羊。
NAS:比路由器还惨
路由器作为居家旅行必备的大众化产物,安全度低点儿也可以接受,比如黑帽子的与会专家就说了,路由器漏洞多易受攻击是因为太便宜更新不起。那那些一脸精英范儿、价格翻路由好几倍、动不动就冒个更新出来的NAS安全情况如何呢?同样也是参与黑帽大会的Security Evaluator安全分析师Jacob Holcomb说,弱爆了。他们随手从市场上挑了10款NAS进行测试,结果没一个能抵御入侵并最终把管理员权限双手奉上。
NAS被定义为一种特殊的专用数据存储服务器,它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能、降低总拥有成本、保护投资。按理说,这样一类网络存储存储器应该有较高的安全性以保护其处理的大量数据,但根据Holcomb评估的十款知名NAS的情况来看,结果并不乐观。
华芸、希捷、联想、西数等多个名牌悉数躺枪:“基本上没有一部设备是我没有办法入侵并控制的,而且至少有一半NAS连安全验证都不用绕过就可以成功完成攻击,这些玩意的安全状况比路由器要糟糕多了。”Holcomb在这些NAS里找到的安全漏洞种类也是五花八门,命令诸如、跨站请求造假、缓存溢出、安全验证缺失或失败、信息泄露、后门账号、会话管理能力低下以及目录遍历。比如说希捷的NAS设备就存在后门账号问题,而华芸的产品则在cookie生成算法上有着漏洞可被预判。
NAS不像路由器一样作为一个家庭网络的出入口和控制中枢,在网络中的地位没有路由器那么重要,但并不代表它不会成为受攻击的目标。但这种做法其实还算是雕虫小技,因为大多数数据本身可能不会有太大的价值,更可怕的是NAS也可以成为攻击者所控制的肉鸡,用作对网络内其他设备进行监听和劫持的跳板。
飞机:利用机载WiFi可劫持
如果说黑客们可以通过无线网络窃取个人信息已经让人安全感顿失,网络安全公司IOActive的安全顾问Ruben Santamarta的报告大概就真的让人毛骨悚然了:利用飞机上的无线网络和娱乐系统可以劫持飞机!
Santamarta称他是通过逆向工程飞机通信设备的固件发现了漏洞。在理论上,一名黑客可利用飞机上的WiFi网络或机载娱乐信息系统入侵飞机航空电子设备,中断或修改卫星通信,干扰飞机的导航和安全系统。他在受控环境(实验室)中测试了他的发现,但暂时未在实际环境中使用。
早在今年4月,Santamarta就发表了长达25页的研究报告描述了他发现的多个卫星通信设备的硬件漏洞,这些硬件设备由英国飞机零部件制造商Cobham以及Harris、Hughes等厂商生产。不过Harris公司的发言人Jim Burke称,审阅过Santamarta的报告后他认为这种攻击危害非常小,这种攻击需要接触物理硬件,因此受影响只有通信系统。
且不论通过机载WiFi劫持飞机的可能性有多小,光是“有可能”就足以让人担忧不已了。如果黑客动动手指就能把飞机给控制了,还有什么是安全的?
汽车:越智能,越容易被“黑”
飞机都上了黑客们的目标名单,汽车又怎会被放过?今年的黑帽子大会上,Valasek和Miller两名黑客公布了他们的研究报告。报告涉及数十种不同品牌和型号的汽车,评估车辆易受车辆黑客攻击的薄弱之处,然后他们给出了一个车辆各个联网部件受攻击可能性的打分和评论手册。
所有这些汽车的评级是基于三个因素:第一个,它们无线“受攻击面”的规模——比如蓝牙,WiFi,蜂窝网络连接,无钥匙进入系统,甚至收音机可读数的轮胎压力监测系统。这些无线电连接的任意一个都能被黑客利用,借此找到安全漏洞,获得登上汽车网络的第一个立足点。其次,他们检查了车辆的网络架构,这些立足点为更关键的系统比如转向和刹车提供了多少入口。第三,Miller和Valasek评估了他们所说的汽车“网络体魄”:如自动制动、停车和车道辅助的能力,它们一旦接收了伪造的数字指令,就会把汽车变成失控的疯子。
“越来越智能的汽车,车身就是一个小网络,如果这个网络的围墙‘透风,也就是被外部连接上这个网络,那么仅仅一点缝隙,都很可能被人反控全局——你的车既然有能力做到不需要你而自动泊车,也可能被人进攻,变成不需要你也能开车。纵然你双手把着方向盘,车也不一定再由你控制。”汽车与智能手机和互联网相连接、汽车自带的平行泊车辅助、远程无钥匙进入程序……这些让驾驶更自动化更便捷的改造,同时也是黑客严重的最佳入侵途径。endprint
当然,黑客们的出发点还是好的,Miller和Valasek也建议汽车制造商应该开动脑筋,积极挫败黑客。黑客二人组造了一个汽车入侵检测系统的原型,这是一个价值150美元的设备,可以直接插入汽车的网络监控和屏蔽可疑的命令。
Android:黑客们的最爱
除了飞机、汽车这些“高大上”的黑客猎物,手机永远是黑客们的最爱。而要说智能手机中谁躺枪最多,那定是非安卓莫属。
电脑安全公司Accuvant发现,多数智能手机上都安装了一套可能被黑客利用的远程控制系统,可能导致用户的通讯信息或数据被窃。移动运营商在手机、平板电脑甚至汽车上安装了这种名为ODM的机制,希望以此传输软件更新,并调整设备配置。但研究人员却发现,ODM中存在一系列漏洞,可能会被不法分子利用。在测试中,Accuvant的研究人员可以通过这些漏洞远程控制苹果和其他大企业出品的移动设备。他们可以随意安装任何软件,从而窃取敏感数据。“攻击者可以获取完全的控制权。”Accuvant研究员马修·索尔尼克说。
据估计,全球大约有20亿台移动设备安装了ODM协议,其中大约有70%至90%的设备采用了同样的软件包来处理远程控制功能,该软件包由美国Red Bend Software公司开发。尽管发挥着重要作用,但该软件包自从2004年以来从未进行过大幅度的升级。索尔尼克和布兰州已经利用该软件包以及ODM协议本身的缺陷,展开了一些验证式的攻击。要发起这样的攻击,既可以使用运营商的基础设施与手机通讯,也可以使用自己的基站。虽然听起来很复杂,但实际操作却并不困难。具体来说,“只需要一条静默信息,别人便可全面掌控你的设备。”而说到谁最容易受到攻击?还是安卓设备。
而安卓被找茬的还不止这些:继去年黑帽子大会成功远程控制了安卓手机后,Bluebox的技术总监Jeff Forristal今年又演示了如何利用安卓系统的一个应用漏洞,恶意攻入安卓系统手机。
通常,安卓系统的用户下载一个App,会不断有弹窗出来提示:安装软件需要打开您的GPS功能,或者需要开放通讯录功能等,只有你确认了才能安装,就算没有经过这一系列权限强行安装了,系统也会崩溃没法启用。但是在Jeff手里,一个恶意App应用可以逃脱这些正常的权限,在用户不知情的情况下获得安全特权。然后安然“卧底”在你的手机里,并且跟所有的病毒一样,它还要不断地“策反”手机里所有的正常软件,直到全变成一般黑的“乌鸦”。
这意味着什么呢?作为这部智能手机的“总统”,你已经是美剧《纸牌屋》里的“傀儡”总统了,因为整个手机的“黑道”恶意应用,已经可以无缝窃取用户的数据,在特定场景下甚至完全控制Android设备。“不夸张地说,这可能涵盖了99.9%的安卓用户。”科技有限公司总裁范渊说,可能有10亿的用户,都会受到威胁,所以全世界都有理由来关注这个问题。
不过好在该漏洞并没有出现在4.3版本以上的安卓手机上,而经由黑帽子披露,想必安卓也该满头大汗地修复固有漏洞了,用户们可以稍稍安心。
看着黑帽子大会的成果,似乎每年都让人对身边的信息安全产生质疑,而事实也是如此:无论有多少防护,黑客们总能不断找到新漏洞。但好在其实黑客们并不是纯“黑”,大多数黑客仍是担任着“安全检查员”的身份,发掘着漏洞并提醒开发者们修补。虽然黑掉一切只是时间问题,但我们同样也有足够的时间去修复,这就够了。
黑帽子大会
黑帽子大会为老牌黑客杰夫·莫斯1997年创立,是电脑黑客们的盛会。这是一个具有很强技术性的信息安全会议,会议引领安全思想和技术走向,参会人员包括企业和政府的研究人员,甚至还有一些民间团队。为了保证会议能够着眼于实际并且能够最快最好地提出方案、问题的解决方法和操作技巧,会议环境保持中立和客观。
黑帽子大会通常在7月底到8月初在美国拉斯维加斯举行,让世界各地的黑客们展现自己一年来所发掘的漏洞和研究成果,并会颁出Pwnie奖来嘉奖这些发现和举措。endprint