這聽起來就像科幻電影一樣奇幻。黑客入侵了一家大學的5000多臺連網(wǎng)設備比如智能燈泡和自動販賣機等,然后利用這些設備向該大學的網(wǎng)絡發(fā)動攻擊,拖慢了這家大學的網(wǎng)速。
目前市面上的各種物聯(lián)網(wǎng)設備的安全性普遍較差,于是它們經常變成黑客向各家網(wǎng)站和服務發(fā)動DDoS攻擊的跳板。但是本文要講述的這個案例卻比較罕見,因為黑客是利用目標網(wǎng)絡自己的連網(wǎng)設備對目標網(wǎng)絡發(fā)動攻擊。
這些物聯(lián)網(wǎng)設備每15分鐘對該大學的網(wǎng)絡發(fā)出數(shù)百次DNS查找指令,導致該大學的連網(wǎng)服務變得極慢甚至斷網(wǎng)。
奇怪地是,絕大多數(shù)搜索都顯示了一個與海產品有關的子域名數(shù)字串。
相關報道寫到:“防火墻分析師發(fā)現(xiàn),超過5000個離散的系統(tǒng)每15分鐘發(fā)出了數(shù)百次DNS查找指令。幾乎所有的系統(tǒng)都位于我們的IoT基礎設施專用網(wǎng)絡上。由于需要對龐大的校園進行監(jiān)控和管理,為了便于管理和提高效率,從燈泡到自動販賣機,所有的設備都一直與校園網(wǎng)絡相連。雖然這些物聯(lián)網(wǎng)設備本應與網(wǎng)絡其他區(qū)域隔離開來,但是很明顯,它們都被設置成可以在一個不同的子網(wǎng)內使用DNS服務器。”
僵尸網(wǎng)絡和海產品
坦白說,大學里的幾千名學生同時突然想吃海鮮的情況是不太可能出現(xiàn)的。實際上,這是調皮的黑客在搗鬼,他們讓幾千臺物聯(lián)網(wǎng)設備同時發(fā)出了與海產品有關的DNS查找指令。
這家大學請Verizon的RISK(研究、調查、解決方案和知識)團隊對此次攻擊展開調查。RISK團隊為校方提供了一份調查報告,詳細列出了他們在防火墻和DNS日志中發(fā)現(xiàn)的蜘絲馬跡。在被要求查詢的幾千個域名中,只有15個不同的IP地址被返回。其中有4個IP地址和接近100個域名在某個新生的物聯(lián)網(wǎng)僵尸網(wǎng)絡的最新指示器清單中出現(xiàn)過。
因此,該案的真相就是黑客強行讓自動販賣機和路燈柱發(fā)出搜索海產品的指令,然后利用這些指令讓整個網(wǎng)絡癱瘓。
如果不是該案過于詭異,我們還不知道它到底是什么。
阻止野火蔓延
對這家大學來說,幸運地是他們沒有必要去更換所有的自動販賣機和路燈柱。
RISK團隊解釋說,僵尸網(wǎng)絡是通過暴力破解安全性極低的默認密碼從一臺設備傳播到另一臺設備的。
為了解決大規(guī)模黑客入侵的問題,這家大學攔截到一臺遭入侵的物聯(lián)網(wǎng)設備的純文本惡意件密碼,然后利用這些信息在惡意件升級之前修改了密碼。
很簡單,不是嗎?
總的來說,這個問題似乎不會在短期內得到徹底解決。據(jù)Gartner稱,目前全球共有60億臺物聯(lián)網(wǎng)設備正在運行,而到2020年的時候,這個數(shù)據(jù)將達到200億以上。