卡巴斯基曝以色列網(wǎng)絡(luò)間諜入侵富士康

責(zé)任編輯:editor007

作者:汪天盈

2015-06-16 20:00:09

摘自:網(wǎng)易科技報道

為了做到這一點(diǎn),襲擊者必須先取得合法的簽名證書文件,這需要他們首先闖入目標(biāo)公司的計算機(jī)實(shí)施竊取。拉伊烏認(rèn)為,襲擊者的目的是為了獲得多重保證,即便目標(biāo)系統(tǒng)的漏洞被打上補(bǔ)丁,他們?nèi)钥梢灾匦赂腥菊麄€系統(tǒng)。

據(jù)國外媒體報道,一款“國家級”黑客軟件主導(dǎo)了針對俄羅斯安全公司卡巴斯基實(shí)驗(yàn)室以及與伊朗核談相關(guān)酒店的襲擊,而該軟件采用的數(shù)字證書來自全球頂級消費(fèi)類產(chǎn)品代工廠商:富士康。

這家位于臺灣的公司為眾多業(yè)界巨頭代工產(chǎn)品,包括蘋果、戴爾、谷歌以及微軟。該公司制造的產(chǎn)品包括了大名鼎鼎的iPhones、iPads以及PlayStation 4。策劃和實(shí)施襲擊事件背后的組織據(jù)信來自以色列,而他們已經(jīng)至少4次利用臺灣公司的數(shù)字證書使自己的惡意軟件成功潛入目標(biāo)系統(tǒng)。

卡巴斯基全球研究與分析團(tuán)隊主管考斯廷·拉伊烏(Costin Raiu)表示,現(xiàn)在還不清楚為何襲擊者偏好來自臺灣公司的數(shù)字證書,但這也許是一種障眼法,使得外界認(rèn)為中國是幕后主使。

能夠暗中破壞所有軟件的黑客手段

通過竊取的數(shù)字證書實(shí)施的襲擊行為讓安全領(lǐng)域的公司感到很頭疼,因?yàn)檎J(rèn)證軟件自身無法對隱藏其后的真實(shí)意圖進(jìn)行識別。

數(shù)字證書就像現(xiàn)實(shí)世界中的護(hù)照,供軟件開發(fā)商用來對自己的代碼進(jìn)行簽名和認(rèn)證。瀏覽器和計算機(jī)操作系統(tǒng)根據(jù)隨代碼提供的數(shù)字證書采取相應(yīng)的安全措施,例如,放行那些被受信證書簽名的程序。然而,由于襲擊者使用了受信證書對惡意軟件進(jìn)行簽名,這使得安全軟件形同虛設(shè)。

為了做到這一點(diǎn),襲擊者必須先取得合法的簽名證書文件,這需要他們首先闖入目標(biāo)公司的計算機(jī)實(shí)施竊取。

襲擊卡巴的事件被稱為Duqu 2.0,據(jù)信與2011年的Duqu襲擊一樣,出自同一組織之手。他們由“震網(wǎng)”而被人們熟知,后者是用來襲擊伊朗核設(shè)施的一種數(shù)字武器。雖然人們普遍認(rèn)為震網(wǎng)背后有美國參與,但許多研究人員相信,以色列獨(dú)自創(chuàng)建和實(shí)施了Duqu 1.0以及Duqu 2.0。

全部三起襲擊——震網(wǎng)、Duqu 1.0以及Duqu 2.0——都采用了竊取自臺灣公司的數(shù)字證書。

震網(wǎng)中用到的2個數(shù)字證書來自瑞昱半導(dǎo)體以及鎂光,兩家公司同樣來自位于臺灣新竹的新竹科技園。Duqu 1.0采用的證書來自驊訊電子,這是一家位于臺北的數(shù)字音頻電路制造商。而富士康成為了第四家受害公司,其總部位于新北市土城,距瑞昱和鎂光大約40英里,但其同樣在新竹科技園設(shè)有分部。

拉伊烏表示,該組織在每次襲擊中都采用了不同的數(shù)字證書,使人相信他們已經(jīng)掌握了足夠數(shù)量的被竊證書,這不得不讓人警惕。

為何襲擊者需要證書?

Duqu 2.0針對的目標(biāo)不僅限于卡巴斯基,還有部分被聯(lián)合國安理會用來與伊朗進(jìn)行核談的酒店與會議設(shè)施系統(tǒng)。

起初,富士康的證書僅僅在卡巴的系統(tǒng)中被發(fā)現(xiàn)。數(shù)天前,某人上載了一個驅(qū)動程序到VirusTotal。VirusTotal是一個聚合多個反病毒軟件的網(wǎng)站,安全研究人員和其他用戶可以向網(wǎng)站提交可疑文件,讓該網(wǎng)站代為檢測。上述驅(qū)動文件采用了同樣的富士康證書簽名,這證明了還有其他Duqu 2.0受害者的存在。由于采取了匿名提交,目前還不知道受害者的具體身份。

在卡巴的襲擊中,黑客通過富士康證書對驅(qū)動程序進(jìn)行了簽名,隨后安裝在了卡巴的服務(wù)器上。在該服務(wù)器上運(yùn)行的是64位Windows系統(tǒng),該系統(tǒng)會拒絕任何沒有被有效數(shù)字證書簽名的程序。

上述驅(qū)動程序的簽名日期顯示為今年的2月19日,屬于鴻??萍技瘓F(tuán),也就是人們所熟悉的富士康。

該驅(qū)動程序在卡巴的襲擊事件中扮演了關(guān)鍵角色。因?yàn)橐u擊者在卡巴的系統(tǒng)中安裝的大多數(shù)Duqu 2.0套件都存在于系統(tǒng)內(nèi)存中,一旦系統(tǒng)重啟,這些惡意軟件將會自行消失。由于沒有在硬盤上保存,襲擊者會失去對這些被感染機(jī)器的控制。然而,一旦以驅(qū)動程序的形式存在,即便系統(tǒng)重啟,惡意軟件仍然可以重新被載入內(nèi)存中。

驅(qū)動程序還有另一重目的,那就是幫助襲擊者通過秘密方式遠(yuǎn)程與被感染網(wǎng)絡(luò)進(jìn)行通訊。通常,采用此類手法的黑客會通過外部服務(wù)器與目標(biāo)網(wǎng)絡(luò)進(jìn)行通訊,但異常的數(shù)據(jù)流量容易使人起疑。因此,Duqu 2.0的襲擊者通過驅(qū)動程序的形式接管了進(jìn)出目標(biāo)機(jī)器的部分通信以及竊取數(shù)據(jù)所產(chǎn)生的流量。他們將該驅(qū)動程序安裝在了卡巴的防火墻、網(wǎng)關(guān)以及服務(wù)器中,與自己的外部服務(wù)器之間建立起了連接。

簽名也具備了某種程度的風(fēng)險性

拉伊烏表示,襲擊者的行為讓人感到不解,他們既然已經(jīng)利用了“零日漏洞”,為何還要對偽裝成驅(qū)動程序的惡意軟件簽名呢?借助這種類型的漏洞足以使襲擊者繞開Windows要求所有驅(qū)動程序必須簽名的安全措施。襲擊者已經(jīng)取得了系統(tǒng)管理員的權(quán)限,借助“零日漏洞”即可實(shí)現(xiàn)將代碼載入內(nèi)核模式的目的。

因此,拉伊烏認(rèn)為,襲擊者的目的是為了獲得多重保證,即便目標(biāo)系統(tǒng)的漏洞被打上補(bǔ)丁,他們?nèi)钥梢灾匦赂腥菊麄€系統(tǒng)。

至于為何要動用富士康這樣高價值的證書,而不是來自一家更加普通的公司的證書,拉伊烏推測,這意味著此次襲擊行動相當(dāng)重要,必須確保成功。

但是,就是這個數(shù)字證書,讓卡巴發(fā)現(xiàn)了隱秘的驅(qū)動程序。

一位卡巴的工程師在一臺公司服務(wù)器上測試新產(chǎn)品時,發(fā)現(xiàn)公司網(wǎng)絡(luò)遭到入侵,其隨即發(fā)現(xiàn)了可疑的流量,并進(jìn)一步進(jìn)行了調(diào)查。最終,公司發(fā)現(xiàn)二十余臺系統(tǒng)受到感染。拉伊烏表示,在調(diào)查期間,他們不僅針對系統(tǒng)的可疑行為,而且對不尋常的數(shù)字證書同樣關(guān)注。由于此類證書曾被用于以往的襲擊當(dāng)中,他們有理由懷疑此次的襲擊者使用了同樣的手法。

實(shí)際上,富士康數(shù)字證書的使用場合極其有限,公司僅僅在2013年對極個別驅(qū)動程序進(jìn)行過簽名。因此,這些數(shù)字證書立刻引起了調(diào)查人員的懷疑,讓他們最終發(fā)現(xiàn)了偽裝成驅(qū)動程序的Duqu 2.0惡意程序。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號