年终盘点|最全面的2017物联网安全事件盘点

  针对越来越多的安全威胁,为了保障无人机的运行安全,顶象技术联手迅蚁网络推出国内首个无人机安全解决方案——“无人机全链路防护体系”。在设备端:通过虚机源码保护技术对核心算法、系统源代码进行保护,以防范系统的代码泄露、被破解,保障无人机的系统安全。在通讯端:配置链路保护技术,防范在数据传输中被窃听、篡改、劫持,保障通信指令的可信有效和操控安全。在服务器端:部署云安全防护,保障服务器、网络和各个应用的安全,并提供实施风险决策和智能分析。

  五、Avanti Markets自动售货机泄露用户数据

  今年七月,美国自动售货机供应商 Avanti Markets遭遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。Avanti Markets的用户多达160万。

  根据某位匿名者提供的消息,Avanti 没有采取任何安全措施保护数据安全,连基本的 P2P 加密都没有做到。

  事实上,售货终端以及支付终端等IoT设备遭遇入侵在近几年似乎已成为家常便饭。支付卡机器以及POS终端之所以备受黑客欢迎,主要是因为从这里窃取到的数据很容易变现。遗憾的是,POS终端厂商总是生产一批批不安全的产品,而且只在产品上市发布之后才考虑到安全问题。

  六、17.5 万个安防摄像头被曝漏洞

  今年八月,深圳某公司制造的17.5万个物联网安防摄像头被爆可能遭受黑客攻击,这些安防摄像头可以提供监控和多项安全解决方案,包括网络摄像头、传感器和警报器等。

  安全专家在该公司制造的两个型号的安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头都是通用即插即用(UPnP)设备,它们能自动在路由器防火墙上打开端口接受来自互联网的访问。

  安全专家注意到,两款安防摄像头可能会遭受两种不同的网络攻击,一种攻击会影响摄像头的网络服务器服务,另一种则会波及 RSTP(实时串流协议)服务器。

  研究人员称这两款安防摄像头的漏洞很容易就会被黑客利用,只需使用默认凭证登陆,任何人都能访问摄像头的转播画面。同时,摄像头存在的缓冲区溢出漏洞还使黑客能对其进行远程控制。

  七、超1700对台IoT设备Telnet密码列表遭泄露

  今年八月,安全研究人员 Ankit Anubhav 在 Twitter 上分享了一则消息,声称超 1700 台 IoT 设备的有效 Telnet 密码列表遭泄露,这些密码可以被黑客用来扩大僵尸网络进行 DDoS 攻击的动力来源。

  这份列表中包含了33138 个IP地址、设备名称和telnet密码,列表中大部分的用户名密码组合都是”admin:admin”或者”root:root”等。这整份列表中包含143种密码组合,其中60种密码组合都来自于Mirai Telnet扫描器。GDI 研究人员在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。

  该列表最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。当天正值七夕,简直就是国内黑客们的七夕礼物。

  八、蓝牙协议爆严重安全漏洞,影响53亿设备

  物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)“BlueBorne”,演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接。

  研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。

  BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。