智能家:物联网设备存漏洞 或将涉及所有智能家居产品

智能家消息,有报道指出有黑客利用家用路由器或消费级智能设备中的UPnP漏洞,创造复杂的代理服务器网络掩盖攻击。

国外公司Akamai近期发布新发现指出,已观察到黑客积极地对家中路由器或游戏主机的漏洞进行攻击,事实上大多数消费者家中的物联网(IoT)设备存在许多容易攻击的漏洞,且这些漏洞自被发现以来根本没有被妥善修复。

有消息透露,这些漏洞在2006年一篇有关热插拔(Universal Plug and Play;UPnP)协定安全性漏洞的文章就被发现,但当时还是学术性的理论,不过最近Akamai发现了黑客攻击的证据,黑客并非直接攻击设备,而是利用漏洞以阻断服务攻击(DDoS)、散布恶意软件、垃圾信、钓鱼攻击、假帐户、点击诈欺等攻击方法。

黑客的手法是利用一般路由器或其他消费级设备中UPnP的漏洞,创造复杂的代理服务器网络掩盖黑客的攻击,Akamai称其为「多用途代理僵尸网络」(multi-purpose proxy botnet)。

Akamai安全主管Chad Seaman表示,许多人忽略了智能设备脆弱的事实,在研究中他们发现一些机器确实出现了非常异常的行为,这也让2006年的理论性研究得到了证实。

UPnP的用途是让网络中各个设备能相互联机并辨识彼此,因此一个服务器才能辨识「某设备是一台打印机」,UPnP与其他网络协定协同工作并协商自动配置网络通信,并且可以在应用程序想要发送大量数据时使用,以促进图像串流或游戏主机通信不受限制。

一旦IoT设备在不需要身份验证的情况下暴露于开放的网络,其凭证检查将可很容易被猜出或被暴力破坏,黑客就可扫描一台设备中的所有协定,然后利用这一系列制造商的漏洞发起攻击。

这也是研究人员发现恶意UPnP代理服务器网络的方式,Akamai表示在公开的网络上发现了480万台设备不正确地传回与UPnP相关的特定查询,其中约有76.5万台装置进行二次执行,造成更大的网络通信漏洞,Akamai发现其中超过6.5万台设备有黑客利用其他漏洞,将一个或多个恶意命令输入到控制流量的路由器机制中,最终发现黑客用来绕过流量的17,599个IP地址。

利用UPnP攻击的案例并不是只有Akamai发现一例,例如赛门铁克(Symantec)近期发布证据指出,它所追踪的间谍组织使用UPnP代理服务器来威胁路由器,并掩盖其通信,但其他观察人士指出这种策略并不常见,因为这些机制较难建立。

在智能家看来,用户不会意识到他们的设备是否被利用来进行UPnP代理攻击,而且如果已有一个易受攻击的设备,除了取得新设备之外,他们几乎无法做出自我防御,某些设备允许用户禁用UPnP,但这可能会导致功能问题。

尽管多年来越来越多的设备已经改进其UPnP以避免这些风险,但Akamai仍发现了73个品牌与近400个易受攻击的IoT设备。美国电脑危机处理暨协调中心(CERT / CC)也声明其「已被Akamai告知,大量设备仍易受恶意NAT攻击,该脆弱性已被证实」。

因此,以上情况也在警示我们智能是把双刃剑,在加速发展智能设备的同时更要重视安全问题。

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。