物聯網裝置成駭客目標 從製造設計到企業防禦都要留心IoT殭屍網路來襲 企業宜趁早擬妥應對之道 |
|||||||||||||||||||
新聞來源: 網管人 所有研究都顯示利用物聯網(IoT)裝置構築的殭屍網路,將成為未來地下網路的基礎設施。以往,大規模殭屍網路是在主機環境構築,其所需的資源非常昂貴。物聯網裝置改變了這一切。今天,當攻擊者破解製造商物聯網裝置(例如一台DVR)的管理者帳密後,就能夠立即取得數千台裝置的存取權,而這一切只需要付出少量的心力和金錢就能做到。 所有研究都顯示利用物聯網(IoT)裝置構築的殭屍網路,將成為未來地下網路的基礎設施。由於物聯網裝置容易被駭,並且帶來嚴重的衝擊效應,因此F5 Labs持續研究,追蹤其規模、特定攻擊者、目標、裝置和方法,藉由報告內容希望呼籲企業和安全社群面對這項威脅的嚴重性。F5 Labs一直深入探索IoT「冰山」,並發現攻擊者獵捕IoT裝置的活動有了巨幅的成長(2016年達到1,400%成長率),同時也發現攻擊者構築足以發動Mirai規模(1 Tbps)DDoS攻擊的超大規模殭屍網路。
以往,大規模殭屍網路是在主機環境構築,其所需的資源(伺服器、記憶體、位址空間、頻寬)非常昂貴。物聯網裝置改變了這一切。今天,當攻擊者破解製造商物聯網裝置(例如一台DVR)的管理者帳密後,就能夠立即取得數千台裝置的存取權,而這一切只需要付出少量的心力和金錢就能做到。有這麼輕鬆的方法,攻擊者何必在主機環境投入昂貴的資源構築殭屍網路?有了源源不絕的物聯網裝置,將不難預期可能有越來越多殭屍網路,或者說是專門用物聯網裝置構築的殭屍網路出現。 Mirai活動地圖 讓我們進一步檢視有關Mirai和Persirai(利用2017年4月25日公布之CVE-2017-8225漏洞來入侵裝置的新物聯網病毒)的攻擊活動(以6月30日資料為基礎)。以下提供了有關Mirai掃描器、載入器(Loader)和惡意軟體系統,以及Persirai感染的網路攝影機和指揮控制伺服器(Command and Control,C&C)全球地圖。 從圖1全球分布圖中,可以看出掃描器和載入器系統大量集中於歐洲、中國、印度和美東地區。Mirai掃描器(紅色部分)的用途是在網際網路搜尋可入侵的裝置。一旦發現後,掃描器將把那些裝置的IP位址、連接埠號碼以及認證憑證回傳至Mirai的載入器系統。
整個亞洲的載入器和掃描器主要分布在中國、南韓、越南、台灣和印度(圖2)。印尼和菲律賓也有一些載入器和掃描器的集中點。亞洲Mirai二進碼主機的分布局限在香港、中國(北京和Degen)、南韓(首爾和釜山)、台灣台北、日本(東京和福岡)、越南胡志明市、新加坡、泰國曼谷和印度班加羅爾。
雖然非洲大陸的Mirai活動有限,但值得觀察活動地區。非洲數量最多的是掃描器,主要分布在整個大陸的沿岸城市並且集中於加納利群島、摩洛哥、埃及和南非。載入器也同樣主要分布在沿岸城市,包括摩洛哥、埃及、南非和加納利群島。非洲只有二處惡意程式二進碼主機,設在納米比亞和塞席爾群島。 Persirai全球活動地圖
而Persirai C&C伺服器則遍布全球,大量集中在英國、義大利和土耳其,以及澳洲東南部和巴西,如圖4所示。
就亞洲來看,如圖5所示,Persirai感染的IP網路攝影機(綠色)大量集中於泰國、中國、南韓、日本、台灣和馬來西亞。C&C伺服器(黃色)則大多設在中國、印度和泰國。
Telnet暴力攻擊 延續前二次報告的研究,F5 Labs繼續監控攻擊者利用Telnet作為遠端管理方法進行物聯網裝置掃描。由於Telnet是數十億物聯網裝置所採用的通訊協定,所以攻擊者的Telnet掃描攻擊並不讓人驚訝。從2017年1月1日到6月30日,總共發動了3,060萬次物聯網暴力(Brute force)攻擊。這個數字和2016年7月1日到12月31日的攻擊次數相比增加280%(圖6),2016年因為Mirai在9月和10月的攻擊而衝高數字。
若以月攻擊量來看,掃描大部分(或全部)網際網路以搜尋具有安全弱點的裝置是攻擊者在偵察階段的典型活動型態。在此種大範圍掃描之後,接著進行較小規模而更精確地掃描,最後以暴力破解法竊取帳密,並且安裝惡意軟體以構築殭屍網路。為求簡化,這裡將構築殭屍網路的典型攻擊階段拆成偵察(Recon)與構築(Build),如圖7所示。
我們預期的攻擊者活動型態,與依照月份觀察Telnet攻擊量時的活動相當吻合(圖8)。一如F5 Labs在Volume 1報告「DDoS's Newest Minions: IoT Devices」提出的pre-Mirai警告,有一種或多種非常大規模的網路武器正在製造中,而由於在Mirai之後並未看到大規模攻擊,因此可能有一個大型的物聯網殭屍網路(或者多個物聯網殭屍網路)已經完成彈藥裝載且準備發射。
圖8中的自衛隊物聯網病毒(Vigilante Thingbots)是指包括Hajime或BrickerBot之類的病毒。它們是post-Mirai時期發動的一種灰帽駭客(Gray Hat)攻擊,用意是要讓物聯網裝置失去功能,以免於被感染並且變成Mirai武器。BrickerBot是一種永久性的拒絕服務攻擊(Permanent Denial-of-Service,PDoS)病毒,會永久性地摧毀物聯網裝置。
那些裝置將不再具有運作功能,更別說是會再度遭到感染。Hajime感染物聯網裝置並阻斷其被Mirai感染,但就像Mirai那樣,只要一個簡單的重新啟動動作就可以重設裝置(回復原廠預置的設定),使其再度變成可感染狀態。 身為研究人員,我們自問為何最近Telnet活動趨緩?可能是因為攻擊者已完成他們的偵察階段並且邁入構築階段(圖7),或者從3月到6月的活動都屬於入侵裝置的精確攻擊。第三種可能是攻擊者只是因為駭客組織Shadow Brokers公佈EternalBlue和其後的零時差漏洞而分心。 最常遭受攻擊的管理者帳密 物聯網裝置存取控制(Access Control)是一項需要解決的問題,包括向整個網際網路大開門戶的Telnet埠、欠缺限制暴力攻擊的措施、以及用簡單的使用者名稱和密碼「保護」管理者存取等。此處將列出最常遭攻擊的50種管理者帳密組合。表1列出這些清單的用意是希望物聯網開發者和製造商開始改變這些超簡單且容易猜測的帳密(所有惡意人士都可以輕易地在地下網站取得這類帳密),並且永遠不再使用它們。 根據Gartner估計,2017年使用中的物聯網裝置有63%屬於消費性產品,其所有者對於裝置固有的安全弱點比較沒有能力處理。就算有適切的使用指南,大多數裝置在設計上並不接受管理者帳密變更,因此一台家用物聯網裝置的負責所有者就算知道怎麼做也沒有用。儘管如此,物聯網問題需要予以適當的關切,而那確實將無法在短期內獲得解決。 表1 最常遭攻擊的50種管理者帳密組合
|