以下是2011年最酷的攻擊事件:
1、通過短信遠程啟動汽車
我們知道有駕駛攻擊(war driving),然后又有文本指令戰(zhàn)爭”(War Texting)。安全研究人員Don Bailey發(fā)現(xiàn)遠程解除汽車報警系統(tǒng)和控制其他GSM和手機連接設(shè)備是很簡單的事情:他在拉斯維加斯舉行的黑帽大會上展示了遠程啟動場館外的汽車。
Bailey是iSec Partners公司的安全顧問,他只花了兩個小時來破解一個流行的汽車報警系統(tǒng),然后通過一條短信遠程啟動了這輛汽車。他和同伴研究人員Mat Solnick隨后通過視頻重新執(zhí)行了攻擊。
問題是:連接到GSM和蜂窩網(wǎng)絡(luò)的物理安全系統(tǒng)很容易受到攻擊,例如GPS跟蹤裝置和汽車報警器,以及流量控制系統(tǒng)、家庭控制和自動化系統(tǒng)以及 SCADA傳感器。一旦這些設(shè)備在網(wǎng)絡(luò)上被發(fā)現(xiàn),攻擊者就可以濫用這些設(shè)備。拿汽車報警器來說,它通常位于蜂窩網(wǎng)絡(luò),并從控制服務(wù)器接收消息:攻擊者現(xiàn)在可以對其進行反向工程和強占,正如Bailey所展示的。GSM可以說給他們提供了便利,讓他們一只腳進入了門內(nèi)。
“他們的專有協(xié)議被隔絕和混淆了,你不一定會知道引擎蓋下發(fā)生了什么事情,”Bailey表示,“(但是)汽車報警器制造商現(xiàn)在需要擔(dān)心其專有協(xié)議的反向工程問題了。”
遠程啟動汽車是一回事,但更令人不安的是SCADA系統(tǒng)被嗅探和反向工程的可能性,Bailey指出。
2、 編寫幾個代碼就可以關(guān)閉電廠
說到SCADA,NSS實驗室研究人員Dillon Beresford去年夏天在美國黑帽大會上展示了電力控制系統(tǒng)安全的脆弱性。研究人員Beresford展示了西門子S7-300、S7-400和 S7-1200設(shè)備的后門如何讓他進入內(nèi)部、獲取密碼和重新編程PLC邏輯以導(dǎo)致系統(tǒng)關(guān)閉或者最終造成系統(tǒng)崩潰。他在去年早些時候曾計劃推遲介紹他的這個漏洞發(fā)現(xiàn),因為可能對人們生活帶來潛在威脅。
更可怕的是,Beresford并不是什么SCADA專家,他只花了兩個半小時來編寫代碼以利用西門子PLC的后門。他還發(fā)現(xiàn)系統(tǒng)中的一個硬編碼密碼讓他打開了一個命令shell:“這讓我可以做其他事情。”例如執(zhí)行內(nèi)存轉(zhuǎn)儲、捕捉密碼和重新編程可編程邏輯。Beresford為這個攻擊編寫了一個 Metasploit模塊。
他的攻擊展示了掌控這些運行我們的關(guān)鍵基礎(chǔ)設(shè)施的設(shè)備并不是那么困難。“我并不是想嚇?biāo)滥銈?。但是對PLC進行24小時的攻擊可能導(dǎo)致電廠爆炸,” 他在其演示中說道,“這意味著不僅民族國家可以攻擊SCADA系統(tǒng),而且研究人員也可以,只是時間問題。有些人可以用這種攻擊來破壞控制系統(tǒng)。”
并且不只是西門子的產(chǎn)品可能受到這種類型攻擊。在西門子設(shè)備的漏洞的核心是缺乏對設(shè)備的訪問控制,像其他PLC系統(tǒng),使用802、3 Ethernet Profibus和Profinet LAN協(xié)議,通過TSAP over TCP Port 102通信,而TSAP也是以純文本傳輸數(shù)據(jù)包。TSAP和TCP一樣,是舊版協(xié)議,并沒有考慮安全因素。這些PLC制造商需要更好地提高安全性,專家稱。
3、 最小黑客發(fā)現(xiàn)零日漏洞
一名年僅10歲的少女黑客CyFi在DefCon大會內(nèi)DefCon Kids會議上發(fā)表了演講,CyFi稱她對她喜愛的手機游戲(農(nóng)場類游戲)感到厭倦,所以她想出了一個把戲來修改設(shè)備時間讓游戲更具挑戰(zhàn)性。
起初她并沒有意識到她實際上發(fā)現(xiàn)了一個完整的新型零日漏洞,多款平板電腦和智能手機操作系統(tǒng)都存在這個漏洞。
“在游戲中很難取得進展,所以我試圖解決這個問題,我想到調(diào)快設(shè)備上的時間,”她表示。
CyFi的媽媽經(jīng)常參加DefCon會議,她知道這不只是一個聰明孩子的把戲:CyFi基本上發(fā)現(xiàn)了重新啟動手機游戲程序免費試用版的時鐘的方法。“她走到應(yīng)用程序外,修改了設(shè)備上的時間,然后她又回到她的程序,”她媽媽說道。
CyFi在多款游戲上發(fā)現(xiàn)了相同的漏洞,不只是一個應(yīng)用程序,CyFi和她媽媽隨后找到一個經(jīng)驗豐富的黑客朋友,檢查了這個漏洞,并發(fā)現(xiàn)在另一個操作系統(tǒng)也存在相同漏洞。其他專業(yè)黑客證實了這個漏洞,現(xiàn)在這名小黑客正在著手漏洞披露工作。
“移動應(yīng)用程序世界是不同的世界,存在各種小公司制作游戲。你不需要Oracle和微軟,這也是存在很多零日攻擊的原因,”CyFi的媽媽稱。
CyFi還得到了著名安全研究人員Dan Kaminsky的支持。“這是很酷的工作,”Kaminsky表示,“我們一直知道游戲存在安全風(fēng)險,因為時間、預(yù)算以及沒有考慮后果等原因。時間加速是非常罕見的,我只知道一個其他用途,那就是定位‘回撥’(在安裝幾個月或幾年后應(yīng)用程序或操作系統(tǒng)向制造商發(fā)送流量)。看到‘回撥’的把戲成功用于攻擊很多手機游戲,令人印象深刻,而且還成功攻擊了一些在線游戲。”
4、胰島素泵失去控制
SCADA安全專家Jerome Radcliffe是一名糖尿病患者,他對使血糖保持控制中的設(shè)備的安全性感到好奇,所以他開始研究連續(xù)血糖監(jiān)測(CGM)和胰島素泵被攻擊的可能,并發(fā)現(xiàn)至少四款Medtronic出售的胰島素泵可能受到無線攻擊。
攻擊者可以遠程禁用胰島素泵或者改變自動傳遞到用戶的胰島素用量,Radcliffe表明,只需要使用能夠發(fā)出唧唧聲作為響應(yīng)的設(shè)備,黑客就可以非法遠程關(guān)閉泵,并且還可以遠程操控泵上的任何設(shè)置,而不被用戶察覺。“基本上就像設(shè)備上有root,也像是在人體化學(xué)上有root,”他表示。
對于這可能造成的后果,這很可怕,但是很有啟發(fā)性,Radcliffe還能夠干擾和破壞GSM設(shè)備。
去年晚些時候,McAfee安全研究人員Barnaby Jack在Hacker Halted大會上展示了他編寫的一個漏洞利用代碼,能夠?qū)κ褂妹蓝亓厩度胧揭葝u素泵的患者提供致命劑量的胰島素。
5、 從天而降的攻擊
花費不到6000美元,兩名研究人員制造了一個配備計算機和4G連接的無線電遙控模型飛機,可以作為“無人駕駛”飛行器來對陸地?zé)o法攻擊的目標(biāo)發(fā)動空襲。Mike Tassey和Richard Perkins將他們所謂的無線空中偵察平臺(Wireless Aerial Surveillance Platform,簡稱WASP)拿到Defcon大會上展示了空中攻擊(warflying)帶來的可能威脅。
這個6英尺長,14磅重的WASP是由現(xiàn)成設(shè)備和開源軟件組成的,使用了Perkins在地下室保存的陸軍無人機剩余的零件。它包含了無線天線、 GPS、無線嗅探工具和一個Backtrack滲透測試工具包。基站通過Google Earth和自動駕駛儀軟件工具來控制這個飛行器,它可以飛到2萬英尺以上,雖然美國聯(lián)邦航空局規(guī)定不允許它飛到400英尺以上。
WASP可以嗅探無線網(wǎng)絡(luò)、干擾手機信號塔、跟蹤和攔截手機通話、竊取數(shù)據(jù)和進行視頻監(jiān)控。后端電腦處理大部分繁重的處理要求。
總而言之,這種飛行器并不難建造。“你不需要是麻省理工學(xué)院的博士,”Perkins表示。
不簡單的事情是如何抵御這種無人駕駛飛行器的攻擊,“那么你該如何抵御呢?我不知道。我們需要合適的人開始考慮這個問題。你該如何抵御這種東西?”Perkins表示,“如果我們想過這個問題,別人肯定也想過了,只不過他們不會告訴你。”
6、筆記本電腦電池反過來對付你
可能只有當(dāng)你的筆記本沒有電時,你才會想到你的筆記本電池,然后到處找電源插頭。但是如果說你的電池攻擊你呢?
事實證明,筆記本電池上的嵌入式控制器是可能被攻擊的,著名安全研究人員Charlie Miller表示。Miller發(fā)現(xiàn)蘋果的筆記本電池有兩個固定密碼,可以被用來改變智能電池系統(tǒng)的固件。這些密碼基本上是蘋果更新固件的方式,但是他們并沒有對密碼進行加密。
Miller拆除了他的MacBook電池,并發(fā)現(xiàn)蘋果使用一個默認(rèn)密碼來解鎖電池,另一個用于訪問固件,如果攻擊者能夠獲得這兩個密碼,那么他就能夠竊聽電池與筆記本之間的任何通信,以及注入惡意代碼。
“我肯定完全摧毀了第一層也是最重要的安全防御層,”Miller表示,“操作的主要核心是這個芯片,現(xiàn)在我可以控制它了。”
他逆向工程了一個Macbook電池更新,并得到了一個密碼讓他能夠訪問系統(tǒng),隨后他發(fā)現(xiàn)他能夠操縱電池的固件。所以攻擊者能夠理論上注入惡意代碼到電池—這也是發(fā)動隱形攻擊的攻擊者的一個聰明的藏身之處。
Miller的最初目標(biāo)是讓電池過熱或者爆炸,但最終他不能夠這樣做。他成功地敲開了電池:“我絕對可以這樣做,所以電池不再會響應(yīng)了,我已經(jīng)這樣弄了七次了。”
7、熱門Diggity攻擊
記得Google hacking (“Google hacking”是使用特殊制作的搜索引擎查詢來收集攻擊目標(biāo)的信息的做法)嗎?它又回來了,而且更強大了,兩名研究人員開發(fā)了工具讓Google hacking更快更有效。
Stach & Liu 的研究人員Fran Brown和Rob Ragan編寫了一系列工具“Diggity”,能夠加快通過Google或Bing搜索檢測安全漏洞的過程。目的是讓企業(yè)比黑客更快地發(fā)現(xiàn)其服務(wù)器中的這些漏洞:SQL注入、跨站腳本漏洞等。
“我們希望找到一種方法使搜索引擎攻擊成為企業(yè)的有效工具,因為這種方法能夠很快找到漏洞,然而,我們看到這項技術(shù)越來越多地被惡意攻擊者使用,”Ragan表示。
自己進行Google Hacking通常需要搜索一個域,當(dāng)你面對企業(yè)數(shù)百個域時,這根本不足一提。Brown表示,Diggity工具類似于嗅探出已知攻擊的入侵防御系統(tǒng),這些工具是基于已知谷歌和Bing攻擊數(shù)據(jù)庫、 Foundstone的搜索引擎攻擊資料庫和Stach & Liu自己的已知漏洞和攻擊數(shù)據(jù)庫。
它的工作原理是這樣的:當(dāng)攻擊發(fā)現(xiàn)一個潛在攻擊時,它們會向企業(yè)發(fā)送一個谷歌提醒,隨后谷歌會停止索引,這給企業(yè)時間來修復(fù)漏洞。
Brown表示,Diggity可以預(yù)防災(zāi)難,例如Groupon印度子公司Sosata、com的用戶數(shù)據(jù)庫無意公布了其30萬用戶的電子郵箱和密碼時,“從積極角度來看,如果Groupon、com一直使用我們的工具,他們將通過iPhone或者Droid收到一個提醒,并在其他人發(fā)現(xiàn)之前看到這個漏洞,”Brown表示。