隨著智能手機、可穿戴設備、活動追蹤器、無線網絡、智能汽車、智能家居等終端設備和網絡設備的迅速發(fā)展和普及利用,針對物聯(lián)網設備的網絡攻擊事件比例呈上升趨勢,攻擊者利用物聯(lián)網設備漏洞可入侵設備,獲取設備控制權,通過控制大量物聯(lián)網設備,黑客可以發(fā)起分布式拒絕服務網絡攻擊(DDoS),或竊取用戶信息和其他黑客地下產業(yè)交易。
2016年10月份在美國發(fā)生的大規(guī)模斷網事件,就是大量物聯(lián)網設備在被黑客植入Mirai病毒后參與的一種分布式拒絕服務網絡攻擊(DDoS)的結果。
匡恩網絡安全研究院研究分析后認為:現在的物聯(lián)網設備所傳輸的數據基本都是在“裸奔”。當前的物聯(lián)網設備廠商很多,但真正關注并引入安全控制的廠商很少。并且,物聯(lián)網設備的用戶也普遍缺乏安全意識,其安全狀況的慘淡就可想而知了。
目前,黑客發(fā)展已呈現國際化,組織化的趨勢。2016年8月,以網絡攻擊著稱的美國NSA方程式組織Equation Group也被入侵,大量黑客工具被一個自稱為“ The Shadow Brokers ”(影子經紀人)的黑客團伙所盜竊,并在網上售賣一百萬比特幣。簡單來說,一百萬比特幣價值大約為五億六千八百萬美金。我們對盜取的公開部分的黑客工具進行了初步分析,確定這類工具利用了系統(tǒng)的一些0-day漏洞,形成有效的攻擊。
方程式黑客組織既然擁有那么多的攻擊工具,一定對自己的系統(tǒng)實施了有效的防護措施,為什么還能被其他黑客入侵呢?這件事也說明另外一個問題:系統(tǒng)漏洞是挖不完的,也是補不完的。有時候因為彌補已知漏洞,可能會引入新的系統(tǒng)漏洞,物聯(lián)網安全漏洞也是如此。
值得注意的是,PC和移動端的設備漏洞,最多也就是謀財。但是物聯(lián)網的漏洞,真是可能害命的。例如,安全研究人員演示了如何通過攻擊軟件,使高速行駛的汽車突然剎車、黑客侵入監(jiān)控設備,擾亂社會治安等。因此在物聯(lián)網系統(tǒng)安全方面需要多方面、多維度的保護。
系統(tǒng)漏洞挖掘有技術,匡恩碩果累累
系統(tǒng)漏洞是攻擊者入侵的入口,及時發(fā)現漏洞并彌補,對物聯(lián)網系統(tǒng)安全保護是至關重要的。
匡恩網絡的研發(fā)團隊針對工業(yè)物聯(lián)網系統(tǒng)進行了全面的漏洞挖掘工作,對工業(yè)控制系統(tǒng)上已經公布的工控系統(tǒng)漏洞進行了分析,并形成了漏洞檢測、驗證腳本。也可以應客戶需求進行定制化滲透測試工具的研發(fā)。已經發(fā)現了西門子、施耐德、艾默生、力控等多個不同廠商多款不同型號的DCS、PLC和上位機組態(tài)軟件的數十個漏洞。包括ICS-CERT上的漏洞,及一些未公布的工控漏洞。
提高了漏洞挖掘效率,才能更好的做出預防?;谶@些漏洞的發(fā)現,匡恩網絡研發(fā)了工業(yè)物聯(lián)網協(xié)議的模糊測試工具,生成高效的模糊測試樣本,顯著的提高了漏洞挖掘效率??锒骶W絡還基于谷歌安卓平臺研發(fā)了K-AVDT移動安全漏洞檢測工具,用于物聯(lián)網智能終端的安全檢測。