生活中方方面面的不安全設(shè)備組合,終將產(chǎn)生超出數(shù)字王國之外的種種影響。
物聯(lián)網(wǎng)正朝著大多數(shù)計算機安全專家預(yù)測的糟糕方向飛奔。事實上,大多數(shù)廠商都沒能完全理解IoT設(shè)備引入的潛在威脅。鑒于聯(lián)網(wǎng)設(shè)備的激增,我們可能會急速撞上難以想象的災(zāi)難。舉個例子,個人安全攝像頭,就曾被用來執(zhí)行迄今為止全球最大型的拒絕服務(wù)攻擊,更不用提這些本應(yīng)保護我們的攝像頭還能被利用來監(jiān)視我們自身了。
更糟的是,IoT設(shè)備中的漏洞,還會造成遠超數(shù)字范圍之外的種種后果。迎面而來的IoT攻擊浪潮,包括了那些可能傷人,乃至殺人的。這可不是什么猜測或者假說。這里討論的,是今日現(xiàn)實世界中已經(jīng)成為可能的真實攻擊。然而,沒人對此做點什么來減少這些攻擊發(fā)生的可能性。
下面9種黑客攻擊新浪潮,就是不遠的將來人們將要面對的。
1. 心臟監(jiān)測器將會被黑
任何醫(yī)療設(shè)備,只要有可寫軟件,無線工作,或者接入互聯(lián)網(wǎng),黑客就可以染指其上。計算機科學(xué)家和黑客已經(jīng)攻破了心臟起搏器、心臟監(jiān)測器、靜脈滴注設(shè)備、喂藥器和診斷設(shè)備——所有這些設(shè)備都有可能殺死病人。此類威脅經(jīng)常引起我們的關(guān)注。
但,醫(yī)療技術(shù)廠商似乎并非不擔(dān)心這些漏洞和黑客。新醫(yī)療設(shè)備的研發(fā)、測試和批準(zhǔn)過程一般需要10年時間。美國醫(yī)療設(shè)備廠商必須遵守十幾個相互重疊的監(jiān)管機構(gòu)制定的指南和法律,包括食品藥物管理局(FDA)、聯(lián)邦通信委員會(FCC)、衛(wèi)生與公眾服務(wù)部。而且,醫(yī)療設(shè)備廠商有意避免使用最新最好的軟件。通過減緩產(chǎn)品投放過程,使用更老更穩(wěn)定的經(jīng)驗證軟件,廠商覺得他們可以在設(shè)備面向大眾之前更好地根除潛在的問題。
盡管如此,醫(yī)療設(shè)備遠未脫離被黑的風(fēng)險。過去十年,發(fā)生了數(shù)百起醫(yī)療設(shè)備召回事件,其中大部分都是源于網(wǎng)絡(luò)安全問題。
諷刺的是,緩慢的審查程序和圍繞醫(yī)療設(shè)備的監(jiān)管規(guī)定,可能就是這些問題的禍根。一旦進入審查環(huán)節(jié)并向公眾發(fā)布,設(shè)備中的軟件和代碼就不能大幅更新。因此,醫(yī)療設(shè)備總是采用非常陳舊的技術(shù)。沒有醫(yī)療設(shè)備會利用計算機安全防御領(lǐng)域的最新進展;不僅如此,普通計算機中多年前就已清除的已知漏洞,也往往會在醫(yī)療設(shè)備中繼續(xù)留存。對醫(yī)療設(shè)備做滲透測試時,從普通計算機上早就被修復(fù)的漏洞利用開始,往往會有很好的效果。
2. 汽車將會脫離掌控
現(xiàn)在的汽車制造商,都喜歡把新奇的網(wǎng)絡(luò)功能,當(dāng)成汽車本身的引擎、性能、風(fēng)格之類的大打廣告。他們似乎覺得,如果比競爭對手功能少,就會失去千禧一代的買家。
其中問題在于,汽車如今可以遙控開門,遠程制動引擎,甚至接收指令失去控制造成車禍。直到最近,汽車生產(chǎn)商才開始注意嚴(yán)密保護這些系統(tǒng)。該產(chǎn)業(yè)的多數(shù)專家表示,我們距離保證汽車“不會被黑”,還早得很。“嘗試了30多年,我們至今不能防護住計算機,有什么理由覺得我們在汽車上就能做到?”
真是個好問題。而且,很多業(yè)內(nèi)人士也說,完全護住汽車的整個系統(tǒng)不受黑客攻擊,甚至不是他們的主要目標(biāo)。更現(xiàn)實的目標(biāo)是,讓關(guān)系生命安全的系統(tǒng),比如引擎和剎車,不會被黑。“誰關(guān)心黑客會不會改了你的音響頻道或者修改GPS聲音風(fēng)格???但我們絕對要能夠阻止壞人染指可危及人類生命的東西。這一點我們還是能做到的。”一位汽車安全專家說。
3. 輕輕一按,房門大開
竊賊開始關(guān)注我們的智能家居。家里能通過網(wǎng)絡(luò)或無線控制的任何設(shè)備,同樣可被黑客操控。大門鎖如今可以遙控打開,警報系統(tǒng)可被停用,車庫門可以開啟,恒溫器可以被操縱。甚至冰箱都已經(jīng)可以被黑來發(fā)送垃圾郵件了。
隨著智能家居越來越流行,可以預(yù)想到竊賊對這股風(fēng)潮的利用。可以按個按鈕就打開前門或車庫門,又何必費事破窗而入呢?傳統(tǒng)罪犯很擅長采納更低風(fēng)險的方法的,尤其是在感覺有一堆智能設(shè)備的家里更有可能擺著昂貴物品可偷的時候?;旧希瑥S商在電子鎖安全方面沒比當(dāng)前技術(shù)有大幅提高的話,暫時還是不要把自家的安全交托給這些電子鎖頭為妙。
4. 假期也會被盜被騙
一對夫妻辛苦駕車一整天,終于來到了度假勝地基韋斯特島。他們之前就簽署了租屋協(xié)議,匯款后隔天就受到了租屋的鑰匙。但當(dāng)他們來到時,鑰匙卻開不了門。無奈之下,只好敲門。
不一會兒,睡眼惺忪的屋主打開了門。從這對夫妻身后堆滿行李的汽車,她就看出發(fā)生了什么。她家房子“又”被“虛假租賃”出去了。這一回,屋主女士能夠告訴被騙旅客遭遇了什么,然后留給他們當(dāng)?shù)鼐鸬碾娫捔?。這次的結(jié)果至少比上一次好。上一次她是休假回來才發(fā)現(xiàn)自家后院泳池竟然有一家古巴人在聚會玩樂。
這種事每天都有數(shù)百起。歡欣雀躍去度假的家庭,終于到了夢想中的度假小屋,卻發(fā)現(xiàn)人家根本不是出租屋,而自家已經(jīng)耗盡錢財。有時候這些虛假假期詐騙犯會專門弄個網(wǎng)站來干這事,租賃協(xié)議和流程看起來都特別官方。也有的夫妻到達自己一生之旅的度假小屋時,發(fā)現(xiàn)已經(jīng)有另一對夫妻在一周前就進駐了,已付款的所有配套設(shè)施均被用過。Airbnb之類個人自助租屋網(wǎng)站的興起,結(jié)合上傳統(tǒng)的Craigslist型站點,讓此類租屋騙局更容易實現(xiàn)。
專家建議:去信譽良好的公司和專業(yè)網(wǎng)站,他們有預(yù)防虛假租賃騙局的措施;特別注意那些讓你電匯而不是使用信用卡的人。其他反詐騙網(wǎng)站則建議,可能的話還是在付款前親自確認一下假期租賃房屋,雖然有些詐騙犯實際上就在合法租屋公司工作,交易這些憑證。
5. 不交贖金不給你看電視
我們的電視機也越來越智能了。有限、Netflix、亞馬遜、Hulu、YouTube都能看,還能上網(wǎng)沖浪,用遙控器就行。但隨著我們的智能電視越來越像是大屏計算機,他們也繼承了計算機固有的惡意軟件和黑客風(fēng)險。事實上,至少有一臺TV已經(jīng)被“磚”了。“磚”是用來描述計算設(shè)備狀態(tài)的一個術(shù)語,表示該設(shè)備如果沒有重寫固件,就不能正常操作,而寫固件這種事,除了制造商,其他人很難,乃至不可能做到。
反惡意軟件廠商趨勢科技去年就警告過,有勒索軟件可以“磚”了電視機。勒索軟件就是加密數(shù)據(jù)索要贖金的惡意軟件程序。僅僅一個多月,趨勢科技就檢測到其發(fā)現(xiàn)的某勒索軟件程序的7,000多個變種。幸運的是,該惡意軟件只能感染特定類型的已停產(chǎn)智能電視。但,這無疑僅僅是第一波智能電視勒索。惡意軟件作者會編寫出更多的智能電視攻擊代碼。沒人想花 $500 解鎖公司電腦,但鎖定家里的娛樂系統(tǒng)?恨不得分分鐘付錢找回在追的劇。
6. 手機變隱私勒索利器
如果你覺得勒索軟件已經(jīng)很恐怖了,惡意軟件編寫者會用隱私勒索軟件(doxware)再刷一次你的三觀。隱私勒索軟件會鎖定計算機或手機,威脅要向公布機主機密文檔或隱私聊天記錄。覺得出軌什么的很隱秘?小心隱私勒索軟件。不想讓公司頂級秘密知識產(chǎn)權(quán)被泄露給競爭對手?最好還是付款吧。
黑客早就知道定期離線備份可以打敗普通勒索軟件了,但威脅曝光羞辱性或有價值信息,盜取流行信用卡廣告語,就是無價的了。
7. 你的設(shè)備也會攻擊其他人
黑客正往流氓僵尸網(wǎng)絡(luò)中聚集成千上萬的用戶設(shè)備以完成他們的邪惡任務(wù)。安全攝像頭和IoT設(shè)備被用于發(fā)送垃圾郵件,執(zhí)行大規(guī)模拒絕服務(wù)攻擊,盜取數(shù)字貨幣。黑客通過精心設(shè)計的僵尸主機尋找并圖片預(yù)定義的IoT設(shè)備。這一領(lǐng)域,無人能出Mirai其右。這個基于Linux的僵尸網(wǎng)絡(luò)在2016年初出江湖,其源代碼當(dāng)年10月公布,并立即被其他很多犯罪團伙利用。
Mirai嘗試登錄使用Telnet(TCP 23 端口)和預(yù)定義弱口令列表(“admin” 、“12345” 、“password”)的脆弱IoT設(shè)備。如果成功,先禁用其他遠程管理登錄方式(SSH、HTTP等等),然后嘗試連接其命令與控制服務(wù)器,獲取下一步指令和目標(biāo)。研究人員以及發(fā)現(xiàn)了數(shù)百萬臺潛在脆弱設(shè)備。人們不知道自己的無線路由器、互聯(lián)網(wǎng)攝像頭和冰箱被用于攻擊其他人。所有普通用戶都可能注意到的,是自己設(shè)備變得遲緩,但是計算世界里延遲本就是個常態(tài),誰又回去怪罪IoT僵尸網(wǎng)絡(luò)呢?
IoT僵尸網(wǎng)絡(luò)正在成為最熱門的惡意軟件新類型,就像勒索軟件之前一樣,更久遠一些的熱門惡意軟件則是電子郵件病毒。這一問題正快速惡化,以至于全球很多政府機構(gòu)都在展開調(diào)查??梢云诖?017年將有新的IoT生產(chǎn)法律和監(jiān)管規(guī)定出臺。然而,不幸的是,在我們知道有IoT僵尸網(wǎng)絡(luò)之前,就已經(jīng)有上億臺IoT設(shè)備存在了——坐等被利用中。
8. 生物識別身份將被售賣
口令越來越不受歡迎,將很快被雙因子和生物識別身份驗證所替代。很多人覺得生物識別身份是最好解決方案;畢竟,誰能偽造你的視網(wǎng)膜掃描呢?然而,能做到的人簡直不要太多。大多數(shù)用戶都沒意識到他們的生物識別身份是存成數(shù)字文件的。有時候,該生物識別身份就是原樣存儲的(也就是,你的指紋印象就存成你指紋的樣子)。更經(jīng)常的情況是,生物識別身份被存成中間呈現(xiàn)的形式。比如說,大多數(shù)數(shù)字指紋都被存成看起來像是星座圖的東西,每個脊和峪之間映射有線段。
無論如何,因為你的生物識別身份終要存儲下來供將來身份驗證使用,黑客就能像盜取口令一樣也把它偷走。而且,他們能在任何使用該生物識別身份的系統(tǒng)上循環(huán)使用之。唯一的區(qū)別就是,如果你的口令被盜,直接改了就是了;但你改不了你的視網(wǎng)膜(至少現(xiàn)在不行)。只要你的生物識別身份被盜,基本上,余生都要跟人共用身份了。
如果大型生物識別數(shù)據(jù)庫被盜,那樂子就大了,就像2015年美國人事管理局(OPM)500萬指紋信息被盜一樣。那次事件中,90年代被取了指紋的人收到了來自政府的“您的指紋已被盜”通知函。
周所周知的全球最大指紋庫,F(xiàn)BI的綜合自動指紋識別系統(tǒng)(IAFIS),包含了至少7000萬枚指紋的信息。上萬網(wǎng)站和成百上千的電腦都能訪問這些文件。若說沒有未授權(quán)實體訪問過IAFIS并拷走了全部東西,那不是太奇怪了么?就跟說每臺IoT設(shè)備都超級安全一樣奇怪。因為身份驗證的未來就是雙因子,生物識別占主導(dǎo),很有可能你的生物特征會像如今賣得正火的信用卡信息一樣被出售——頻繁而又廉價。
有鑒于此,大多數(shù)計算機安全專家認為,所有生物識別身份驗證方案,都應(yīng)該要求至少至少另一種身份驗證因素,單憑生物識別特征不能訪問敏感信息。黑客或許會有你的視網(wǎng)膜掃描,但希望他們沒有你腦海中的PIN碼。
9. 植入定位芯片的小孩被拐
這個還沒發(fā)生。目前還沒人往自家孩子身體里植入GPS追蹤芯片。但是,我們已經(jīng)開始往寵物體內(nèi)植入芯片了。沒準(zhǔn)兒哪天這個世界就允許往自家孩子身上弄這種玩意兒了呢。事實上,一些非常聰明的人已經(jīng)開始詢問是否已經(jīng)到了可以這么做的時候了。
但是,能夠用GPS芯片追蹤自家孩子也有個不想要的附帶后果——其他人也可以追蹤他們了。政府官員和芯片制造商是肯定會宣傳這些芯片有多么安全的,正如病人數(shù)十年來一直被告知醫(yī)療設(shè)備有多么安全一樣。然而,當(dāng)芯片植入成為常規(guī),人販子也會利用這同樣的技術(shù)來拐孩子。正如今天的普通罪犯都知道該扔掉受害者手機以避免警方追蹤,未來精通互聯(lián)網(wǎng)的罪犯自然也會挖出煩人的GPS追蹤芯片。只是時間問題而已。
或許,我們可以首先有意識地拒絕進入這么個反烏托邦的未來。
無論如何,我們的世界只會變得更加聯(lián)網(wǎng)化,供應(yīng)數(shù)字設(shè)備的廠商卻沒能做足安全保護工作。就像現(xiàn)在,面對APT攻擊和勒索軟件,計算機安全專家無不懷念當(dāng)年只有腳本小子和音樂播放宏病毒的時代,我們很快就會渴望只有計算機才會被黑的日子了。