美國網(wǎng)絡(luò)癱瘓急著找中國公司背鍋,但更大的問題還在后面

責(zé)任編輯:editor007

作者:湯姆

2016-10-24 20:32:09

摘自:騰訊科技

這個(gè)周末,美國遭遇了史上最大規(guī)模的網(wǎng)絡(luò)攻擊,大半個(gè)美國互聯(lián)網(wǎng)一度處于癱瘓狀態(tài)?!陡2妓埂酚制爻鲆粋€(gè)重磅消息:已經(jīng)有越來越多的黑客開始對外出售存在入侵漏洞的物聯(lián)網(wǎng)設(shè)備接入權(quán)限。

美國網(wǎng)絡(luò)癱瘓急著找中國公司背鍋,但更大的問題還在后面|譯站

這個(gè)周末,美國遭遇了史上最大規(guī)模的網(wǎng)絡(luò)攻擊,大半個(gè)美國互聯(lián)網(wǎng)一度處于癱瘓狀態(tài)。目前幕后黑手尚未找到,但參與調(diào)查的美國科技公司紛紛把鍋甩給了一家生產(chǎn)攝像頭的中國公司,這到底是怎么回事?

剛剛過去的這個(gè)周末,一場超大規(guī)模的DDoS(分布式拒絕服務(wù)攻擊,即利用偽造的請求占用資源,導(dǎo)致網(wǎng)路癱瘓)攻擊整垮了大半個(gè)美國互聯(lián)網(wǎng)。

從東海岸的波士頓、紐約、費(fèi)城、華盛頓到西海岸的洛杉磯舊金山、西雅圖,美國的互聯(lián)網(wǎng)服務(wù)幾乎迎來了全面宕機(jī),包括Twitter、Tumblr、Netflix、亞馬遜、Shopify、Reddit、Airbnb、PayPal和Yelp等熱門網(wǎng)站均無法登陸。

美國網(wǎng)絡(luò)癱瘓急著找中國公司背鍋,但更大的問題還在后面|譯站

  圖中紅色部分為美國網(wǎng)絡(luò)受影響地區(qū)

而受到攻擊的對象,正是美國域名服務(wù)器管理機(jī)構(gòu)Dynamic Network Service(Dyn,以下簡稱“迪恩”)公司的服務(wù)器。

迪恩公司是美國主要域名服務(wù)器(DNS)供應(yīng)商,其客戶包括多家業(yè)內(nèi)巨頭和知名互聯(lián)網(wǎng)公司。而DNS是互聯(lián)網(wǎng)運(yùn)作的核心,主要職責(zé)就是將我們平時(shí)熟知的“網(wǎng)址”翻譯成計(jì)算機(jī)可以理解的IP地址,從而將用戶引入正確的網(wǎng)站。

一旦這一服務(wù)遭到攻擊,用戶就無法正常登錄網(wǎng)站。

可以肯定的是,此次網(wǎng)絡(luò)癱瘓?jiān)斐闪司薮蟮慕?jīng)濟(jì)損失。有數(shù)據(jù)顯示,超過三分之一的公司在遭受DDoS攻擊后,每小時(shí)損失超過2萬美元。

考慮到此次波及的公司不僅是互聯(lián)網(wǎng)業(yè)內(nèi)巨頭,還包括數(shù)目眾多的中小網(wǎng)站,且攻擊時(shí)間接近6個(gè)小時(shí)。如果按照這個(gè)標(biāo)準(zhǔn)計(jì)算的話,此次網(wǎng)絡(luò)攻擊帶來的經(jīng)濟(jì)損失或許遠(yuǎn)遠(yuǎn)超出了人們的想象。

到底誰是幕后黑手?參與調(diào)查的美國科技公司似乎都還沒有答案,不過,他們已經(jīng)找到了一家背鍋的中國公司……

都是中國網(wǎng)絡(luò)攝像頭惹的禍?

參與調(diào)查的美國網(wǎng)絡(luò)基礎(chǔ)設(shè)施提供商Level 3剛剛公布了一項(xiàng)結(jié)果,此次發(fā)動(dòng)網(wǎng)絡(luò)攻擊的黑客,利用了一個(gè)由150萬臺(tái)設(shè)備組成的“僵尸網(wǎng)絡(luò)”,而這些設(shè)備大部分是中國大華(DAHUA)公司生產(chǎn)的網(wǎng)絡(luò)攝像頭。但目前大華公司尚未對此次事件發(fā)表任何聲明。

但攝像頭的事還沒完。

參與此次調(diào)查的另一家美國科技企業(yè)Flash Point發(fā)現(xiàn),“僵尸網(wǎng)絡(luò)”中的另一部分網(wǎng)絡(luò)攝像頭也來自于一家中國企業(yè),也就是杭州的DVR監(jiān)控?cái)z像頭生產(chǎn)商雄邁科技。

美國網(wǎng)絡(luò)癱瘓急著找中國公司背鍋,但更大的問題還在后面|譯站

  雄邁科技生產(chǎn)的監(jiān)控?cái)z像頭

雄邁科技生產(chǎn)的攝像頭內(nèi)置了相同的默認(rèn)用戶名密碼組合root/xc3511,對此,雄邁科技承認(rèn)旗下產(chǎn)品默認(rèn)密碼強(qiáng)度不高這一安全缺陷,對此次美國互聯(lián)網(wǎng)癱瘓負(fù)有部分責(zé)任。

但更坑爹的是,即使用戶發(fā)現(xiàn)默認(rèn)密碼太弱,也無法修改,更無法通過禁用密碼來達(dá)到阻止黑客攻入設(shè)備的目的。

Flash Point初步估計(jì),大約有50多萬此類網(wǎng)絡(luò)設(shè)備存在嚴(yán)重安全風(fēng)險(xiǎn)。

漏洞早已修復(fù),但欠下的債總是要還的

存在這么嚴(yán)重的漏洞,雄邁科技之前難道不知情嗎?

其實(shí),雄邁科技早在2015年9月就修復(fù)了這一漏洞,該公司的新設(shè)備如今都會(huì)在用戶第一次使用的時(shí)候主動(dòng)要求更改默認(rèn)設(shè)備密碼,但運(yùn)行老版本固件的產(chǎn)品則依舊存在被黑客入侵的嚴(yán)重風(fēng)險(xiǎn)。

為了阻止這一網(wǎng)絡(luò)攻擊,雄邁科技已經(jīng)建議所有客戶更新自己的設(shè)備固件,并主動(dòng)更改設(shè)備默認(rèn)密碼。當(dāng)然,用戶也可以通過將設(shè)備“斷網(wǎng)”的方式避免被黑客利用。

對此,某些外媒表示并不買賬。

《福布斯》雜志認(rèn)為,如果雄邁科技能夠?yàn)槿ツ?月前出廠的設(shè)備配置更高的安全標(biāo)準(zhǔn),或者合作伙伴能夠同其在設(shè)備安全性方面投入更多資源,這一大規(guī)模DDoS攻擊事件或許根本不會(huì)發(fā)生。

美國網(wǎng)絡(luò)癱瘓急著找中國公司背鍋,但更大的問題還在后面|譯站

  雄邁科技

科技公司和媒體急于找人“背鍋”的心態(tài)或許不難理解。

因?yàn)?,這種由僵尸網(wǎng)絡(luò)發(fā)動(dòng)的攻擊存在很多中間節(jié)點(diǎn)和虛假通信來源,通常很難準(zhǔn)確定位真正的幕后攻擊者。

此外,由于這些物聯(lián)網(wǎng)設(shè)備不像PC和服務(wù)器那樣會(huì)記錄下登錄地址等信息,網(wǎng)絡(luò)安全人員排查出攻擊來源的難度就更大了。

但可以肯定的是,這些設(shè)備的密碼通常都很容易被破解,因此它們也成了最容易被黑客下手的“肉雞”。

鍋也背了,漏洞也補(bǔ)了,這事還沒完?

事情至此,你可能覺得也沒有什么需要擔(dān)心了。

然而,《福布斯》又曝出一個(gè)重磅消息:已經(jīng)有越來越多的黑客開始對外出售存在入侵漏洞的物聯(lián)網(wǎng)設(shè)備接入權(quán)限。

世界級信息安全解決方案的主要提供商RSA表示,他們早在十月初就發(fā)現(xiàn)有黑客在互聯(lián)網(wǎng)地下論壇上出售這些漏洞設(shè)備接入權(quán)限的消息。

美國網(wǎng)絡(luò)癱瘓急著找中國公司背鍋,但更大的問題還在后面|譯站

  黑客在地下論壇上發(fā)布的出售信息

“這是我們第一次看到有人出售物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)設(shè)備信息,這種DDoS攻擊能力的增強(qiáng)顯然是令人擔(dān)憂的。”RSA欺詐應(yīng)對部門負(fù)責(zé)人丹尼爾·科恩(Daniel Cohen)說道。

出售權(quán)限信息的黑客宣稱,這些設(shè)備如果同時(shí)發(fā)動(dòng)攻擊,可以產(chǎn)生接近1T的DDOS攻擊流量。需要指出的是,這一數(shù)字相當(dāng)于全球迄今為止最高的DDOS攻擊流量記錄。

對此,網(wǎng)絡(luò)安全方面的分析人士指出,諸如亞馬遜、Twitter和PayPal這些企業(yè)理應(yīng)對類似攻擊作好更充分的準(zhǔn)備,其中最重要的一點(diǎn)便是提前準(zhǔn)備好一個(gè)備用DNS供應(yīng)商。

知名安全架構(gòu)師凱文·比奧蒙特(Kevin Beaumont)說:“使用第三方DNS供應(yīng)商的企業(yè)或許都不希望把所有雞蛋放在一個(gè)籃子里。比如,我們已經(jīng)看到PayPal為自己尋找了一個(gè)備用DNS供應(yīng)商,而這將有助于該公司日后轉(zhuǎn)移安全風(fēng)險(xiǎn)。”

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)