如果你的智能咖啡機被勒索軟件控制了,你也許會覺得這是一個成本不高的惡作劇而已,但是想象一下,黑客以智能咖啡機為跳板,滲透進了工控系統或者企業內網,或者鎖死了存有大量個人數據的家庭NAS設備,你還會認為這是一個人畜無害的惡作劇嗎?
物聯網:勒索軟件的新跳板
根據SonicWall安全研究人員近日發布的2020年第三季度威脅情報,物聯網攻擊數量增加了30%,勒索軟件攻擊數量激增了40%,大多數物聯網設備,包括有語音功能的智能設備、門鈴、電視攝像機和電器,在設計時并沒有將安全放在第一位,非常容易遭受攻擊并成為不不法分子開展進一步攻擊的切入點和“根據地”。
大約十年前,當物聯網(IoT)概念剛開始吸引世界關注時,沒有咖啡愛好者會想到將咖啡機也會成為聯網設備,更不會想到這玩意會跟智能音箱、智能門鈴、智能插座或智能攝像頭一樣,成為黑客的攻擊目標。
直到,工程師Hron通過修改固件將一臺智能咖啡機變成了所有企業的噩夢——一臺勒索軟件機器。
從智能設備到勒索軟件機器
簡單來說,固件是允許用戶控制電子硬件的軟件。由于歷史原因,通常固件沒有加密或任何形式的保護,這使其很容易受到惡意黑客和間諜機構的攻擊。
Hron在一篇介紹咖啡機漏洞的博客中指出:固件普遍存在漏洞,我的同事經常聽到我說固件是新軟件,并且該軟件是往往存在漏洞。博客中詳述了他如何入侵智能咖啡機,“物聯網安全的薄弱狀態,在很大程度上是由于人們開始在物聯網設備中塞入處理器,這樣做不僅價格便宜,而且還具有一個重要特性——可以更新。”
其實早在2019年6月,Hron就成功黑掉一個咖啡機,并將其改造成一個勒索軟件機器。不僅如此,Hron還展示了更可怕的“前景”,黑客還可以將智能設備作為網關和跳板,進入專用網絡為所欲為。例如監控與咖啡機所在網絡上的每個設備、竊聽用戶之間的通信、下載敏感數據,以及上傳惡意軟件(勒索軟件)。
一個跨國巨頭被一臺咖啡機勒索1000萬美元,這并不是天方夜譚,而是當今任何公司隨時都可能面臨的威脅。
一個真實的案例
一位化名C10H15N1的Reddit用戶親眼目睹了一起通過智能咖啡機實施的勒索軟件攻擊。
三年前,他在一個論壇帖子中透露了事件的經過。當時當地工廠控制系統的操作員報告說,四臺安裝了監控軟件的計算機全部停機,并顯示一條勒索軟件消息。作為可編程邏輯控制器(PLC)的專家,C10H15N1協助操作員尋找問題并試圖恢復系統。根據操作員的描述,感染勒索軟件的計算機(仍運行舊版Windows XP)并沒有連接到聯網,因此一時間無法確定感染路徑。
然后,C10H15N1指示操作員重新啟動計算機并重新安裝新的操作系統映像。結果系統工作了一段時間后,又一個接一個地死機并再次開始顯示相同的勒索信息,這使C10H15N1陷入了困境。在排查感染源頭的時候,操作員去喝咖啡,卻空著手回來,因為在咖啡機也“死機”了,顯示屏上出現了相同的勒索軟件信息。
最終,雖然整個攻擊過程中沒有人員(燙傷)或財務損失,但這是首次被披露的,通過智能咖啡機對工控系統成功實施的勒索軟件攻擊。此次攻擊還暴露除安全意識和安全管理方面的一些問題,例如通常智能咖啡機只能連接到單獨的WiFi網絡中,但是安裝智能濾水器的第三方人員居然通過網線將咖啡機連接到了控制室的網絡。
不要引狼入室
本文介紹的案例,證明了物聯網勒索軟件不再停留在理論層面,而是一個可怕的現實威脅(盡管很少見),但今天的企業和消費者對此都并未給與足夠的重視。
在這個勒索軟件肆虐,遠程辦公常態化的今天,企業與個人數據安全威脅的交集——家庭網絡,面臨極大威脅。以下,是我們對防范物聯網勒索軟件的一些建議: