<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國官方曝網絡攝像頭大漏洞 超 8300 萬臺設備受影響

    VSole2021-08-19 12:33:06

    美國網絡安全公司 Mandiant 在 2020 年末發現了這一漏洞。該公司稱,這一漏洞影響了超過 8300 萬臺網絡設備,不過他們無法確定受到漏洞影響的產品和公司的完整名單。

    一、SDK 出漏洞 ,8300 萬臺智能設備受影響

    一個漏洞潛伏在包括網絡攝像頭等多種智能設備中,可能會使攻擊者通過互聯網訪問其實時視頻和音頻流,甚至遠程獲得該設備的完全控制權。更糟糕的是,這個漏洞不僅限于單個制造商,它出現在一個軟件開發工具包 (SDK) 中,這個工具包滲透到超過 8300 萬臺設備之中,每個月都產生超十億次互聯網連接。

    有問題的 SDK 是 ThroughTek Kalay, 它提供了一個即插即用的系統,用于將智能設備與其相應的移動應用程序連接起來 。Kalay 平臺為智能設備和其相應的應用程序提供代理,可以處理身份驗證,并來回發送數據和命令。

    ▲ Kalay 工作原理示意圖

    美國網絡安全公司 Mandiant 的研究人員在 2020 年底發現了這個漏洞,并于本周二與 CISA 一起公開披露了這個漏洞。

    Mandiant 的主管 Jake Valletta 說 :“Kalay 為這些智能設備提供必要的連接和相應的功能,然而攻擊者可以隨意連接到這些設備,檢索音頻和視頻,然后使用遠程 API 執行注入觸發固件更新、更改相機角度或重啟設備等操作,并且用戶還不會知道發生了什么問題。”

    二、攻擊者可獲取用戶賬號密碼,用戶無法重置設備擺脫入侵

    該漏洞存在于設備與其移動應用程序之間的注冊程序中。研究人員發現,這種設備與應用程序的連接取決于每個設備的 UID, 這是一個唯一的 Kalay 標識符。據 Valletta 所說,攻擊者可以很容易的從制造商的其他網絡漏洞中獲取到這些 UID。

    擁有設備 UID 并對 Kalay 協議有所了解的攻擊者可以重新注冊設備的 UID 以覆蓋 Kalay 服務器上現有的設備。當設備的擁有者嘗試重新將設備連接到網絡時,攻擊者就可以劫持并獲取該設備的賬號與密碼。

    這個過程中,用戶可能會經歷幾秒鐘的延遲,但是從他們的角度來看,一切都在正常運行。但是,掌握了 UID 和賬號密碼的攻擊者可以通過 Kalay 遠程控制這些設備,還能以這些被侵入的設備為起點,更加深入目標網絡。

    ▲攻擊者入侵原理示意圖

    利用該漏洞,攻擊者可以實時觀看網絡設備拍攝到的視頻,還可以在目標設備上安裝惡意固件。此外,由于攻擊是通過獲取憑據,然后通過 Kalay 遠程管理設備進行的,因此設備的所有者無法通過重置設備或擦除數據來擺脫入侵者,因為攻擊者很容易再次發起攻擊并重新控制。

    “受到影響的設備可能會受到不當的訪問控制,此漏洞可允許攻擊者訪問敏感信息或執行遠程代碼 。CISA 建議用戶采取防御措施,以最大限度地降低此漏洞帶來的風險 。”CISA 在周二的公告中寫道。

    三、更新固件能避免攻擊,三年過去仍有大量設備未更新

    然而,與許多物聯網安全漏洞一樣,確認了漏洞存在的位置并不等于修復了漏洞 。Kalay 的提供商 ThroughTek 只是需要參與解決這一漏洞的眾多相關方之一。

    智能設備的白牌制造商在他們的產品中加入 Kalay, 然后產品會被別的公司買走,貼上特定的品牌出售。這意味著即使 ThroughTek 提供了修復該漏洞的方法,也很難確切地知道有多少公司依賴 Kalay, 并需要修復這個漏洞。

    Mandiant 的研究者沒有發布他們對于 Kalay 協議的分析或利用該漏洞的細節,他們說他們的目標是在不向潛在的攻擊者提供思路的情況下提高人們對這一問題嚴重性的認識。

    ThroughTek 和 Mandiant 稱,要堵住這一漏洞,廠商必須開啟兩個可選的 Kalay 功能:加密通信協議 DTLS 和 API 身份驗證機制 AuthKey。

    “我們已經從 Mandiant 那里得知了這個漏洞,并且已通知使用舊 SDK 的客戶更新其設備固件 。”ThroughTek 的產品安全事件響應團隊成員 Yi-Ching Chen 說。

    不過,與 Mandiant 的發現一致,他們很難讓客戶集體更新。盡管 ThroughTek 在三年前就已經發布了能夠一定程度上避免這種攻擊的 SDK 版本,但是現在仍然存在大量易受攻擊的設備。

    “在過去的三年里,我們一直在通知我們的客戶升級他們的設備,但是一些舊設備缺乏空中下載技術 (OTA) 功能,這使得他們無法進行升級。此外,我們有些客戶不想啟用 DTLS, 因為這會減慢建立連接的速度,因此他們對升級猶豫不決 。”Yi-Ching Chen 補充道。

    Jake Valletta 稱,這次的公開的披露這個漏洞就是希望能夠讓客戶認識到這一漏洞的嚴重性,并讓大型制造商在其產品中更新 Kalay。 但是實際上小公司制造的設備可能永遠無法修復這些漏洞,因為他們在安全方面沒有大量的資金和設備投入,或者他們僅僅是從白牌產品供應商哪里購買完整的產品然后打上自己的品牌名稱。

    結語:網絡信息安全要得到更多重視

    近些年來,隨著互聯網技術的迅速發展,各類智能設備得到迅速的普及。但是信息泄露問題一直在伴隨著這一過程。家用網絡攝像頭被破解,個人隱私遭泄露的事件時有發生。

    現在不論是國家層面立法保護公民的個人信息安全,還是各智能設備廠商自發的加碼用戶的隱私保護,都說明個人的信息安全正在得到越來越多的重視。

    家用的智能設備尤其是網絡攝像頭作為一個私密性較強的設備,如果被入侵,對于設備的擁有者來說后果是較為嚴重的。因此,相關監管機構以及設備的生產商、經銷商等相關角色對此類信息安全更應加倍重視。

    網絡攻擊網絡攝像頭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MSTIC在12月21日的博客文章中透露,威脅參與者已將Zerobot更新到1.1版,現在可以通過DDoS攻擊資源并使其無法訪問,從而擴大了攻擊和進一步實施危害的可能性。研究人員表示,成功的DDoS攻擊可能會被威脅行為者用來勒索贖金、分散其他惡意活動的注意力或破壞運營。一旦滿足定義的標準,DEV組就會轉換為指定的威脅行為者。這些功能允許威脅行為者瞄準資源并使其無法訪問。Fortinet研究人員已經強調了組織立即更新到受Zerobot影響的任何設備的最新版本的重要性。
    MSTIC在12月21日的博客文章中透露,威脅參與者已將Zerobot更新到1.1版,現在可以通過DDoS攻擊資源并使其無法訪問,從而擴大了攻擊和進一步實施危害的可能性。研究人員表示,成功的DDoS攻擊可能會被威脅行為者用來勒索贖金、分散其他惡意活動的注意力或破壞運營。一旦滿足定義的標準,DEV組就會轉換為指定的威脅行為者。這些功能允許威脅行為者瞄準資源并使其無法訪問。Fortinet研究人員已經強調了組織立即更新到受Zerobot影響的任何設備的最新版本的重要性。
    弄清其中使用的網絡武器和數字技術,有助于幫助我們提前識別風險并合理規避風險,以免在面臨網絡攻擊時深陷網絡泥潭,防患于未然。破壞性攻擊旨在破壞數據并使目標系統無法運行。HermeticWiper特別針對Windows注冊表文件ntuser.dat和Windows事件日志,以盡量減少可用的取證文物。
    隨著網絡安全事件的頻發,當前各行業的安全態勢愈發嚴峻。數據泄露事件不斷地登上頭條新聞,從醫療信息、賬戶憑證、個人信息、企業電子郵件到企業內部敏感數據等等,不一而足。雜志社根據公開資料,整理了醫療、金融、制造業、互聯網、政務系統等行業的重大數據泄露事件,篩選出近一年比較有代表性的重大事件,以饗讀者,防患于未然。
    安全專家在報告中指出,安全漏洞存在于“WS-UsernameToken”身份驗證機制中,允許攻擊者通過重放憑據來破壞攝像機。這意味著一旦黑客成功利用該漏洞,那么就可以秘密添加惡意管理員帳戶,以最高權限獲得對受影響設備的無限制訪問,包括實時觀看和重放攝像頭視頻。
    Hiscox發布報告稱,自2019年以來,企業在網絡安全方面的支出翻了一番。2N TELEKOMUNIKACE首席產品官Tomá? Vystavěl調查訪問控制已成打擊網絡犯罪重要資產的個中緣由。 2021年早些時候,Hiscox對位于美國、英國、西班牙、荷蘭、德國、法國、比利時和愛爾蘭的6000多家公司進行了問卷調查,據此發布了《2021年網絡準備度報告》。最引人注目的發現之一是,在過去兩年中
    12月23日刊發獨家報道披露了由前總理埃胡德·巴拉克 (Ehud Barak)和前國防軍網絡負責人布里格(Brig)創立的網絡間諜公司Toka的秘密業務情況。
    根據內部文件,截至2021年,該公司與以色列簽訂了價值600萬美元的合同,還計劃在以色列“擴大現有部署”。Toka沒有回應Haaretz關于其在以色列活動的詢問。其活動受以色列國防部監管。上個月,伊朗黑客泄露了前一天在耶路撒冷一個公共汽車站發生的致命恐怖爆炸事件的錄像。據以色列國家廣播公司稱,伊朗在一年前獲得了該攝像機的使用權。
    如今,網絡空間日益復雜,越來越多的終端設備如智能手機、打印機、網絡攝像頭、數字媒體設備等也加入到網絡空間中。通過網絡空間資產探測,可以及時發現潛在的安全風險,避免被不法之徒攻擊。基于此,論述了國內外網絡空間資產探測相關研究成果,并簡要介紹了網絡探測中的常用的網絡空間資產主動探測方法及其關鍵技術,歸納和梳理了主動探測的優點和缺點,為網絡空間資產探測技術研究人員提供借鑒。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类