特稿 >

科技快讯 >

那天,我的GPS被劫持了,细思极恐!

那天,我的GPS被劫持了,细思极恐!

投稿 丨 科技快讯

14339
2076

2017-07-17

中国软件网

Xtecher特稿作者

关注

本文作者│渣渣小编


安全峰会对内行人来说,会是一次技术、学术交流的盛会,不过对于外行来说,让我们明白安全的重要性,那么起到的作用将会是无可比拟的!


所以,亚信安全的“白帽子”们出手了!


在C3安全峰会上的demo环节,我的手机定位在了某个未知区域。尽管我事先已经被告知,然鹅……我还是将手机重重的拍了两下,并没有什么卵用。


C3安全峰会IoT劫持demo


后来,我才知道,我的GPS被劫持了!


1


这是一次很常规的GPS劫持攻击,“攻击者”利用技术手段(比如伪基站、路由等),伪造GPS信号,并利用GPS漏洞,诱导手机内GPS芯片产生虚假定位。就像这样:



如果仅仅是手机导航被劫持,并不足以打击到用户的痛点,那么车联网呐?汽车的导航如果不对,想想你的车会开到什么地方?


还有更恐怖的!


在某国边境地区,某贩毒团伙通过劫持无人机的GPS,诱骗无人机向无效区域巡逻,从而为越境贩毒拉扯出空间。这是一个真实记载的案例,一个普通的不能再普通的攻击手段,就可以威胁到国家安全!


当然,国家的军用导航系统都使用的是加密信道,很难被黑客劫持。不过,谁知道呢?


2


GPS劫持不仅仅是针对手机了,大量的物联网设备实际上都很依赖自身的GPS模块,上文说的汽车、无人机就是典型的例子。所以,GPS劫持攻击的demo再次引起了笔者对万物互联时代复杂的安全问题的思考。


亚信安全CTO  张伟钦


亚信安全CTO张伟钦认为,目前IoT安全的主要问题是IoT设备被黑客抓取成为肉鸡,形成僵尸网络并向既定网络发动DDoS攻击。目前,这种手段已经足以使极大范围内的网络发生拒绝服务的现象。去年,造成美国大面积断网的Mirai僵尸网络,就是控制了大量智能摄像头等IoT设备。就像这样:



DNS服务商被打瘫痪了,依赖其提供域名解析服务的网络,自然而然被“拒绝服务了”。


3


后来,笔者反复想了想张伟钦这个观点,觉得不无道理。


第一,目前IoT设备并没有大规模商用并进驻企业办公内网,应用范围比较局限于工控系统以及其他传感系统上;


第二,就我国来看,工控系统与互联网基本是隔绝的,即便是国外,虽然已经有伊朗核电站震网病毒和乌克兰发电站断电的例子,但是入侵起来仍然不是那么容易;


第三,个人的智能终端即便被入侵,也并不会影响使用,也泄露不了什么个人信息,除非因DDoS攻击而影响到他自身的上网需求;


第四,DDoS攻击是一种无法解决的攻击手段,攻防双方只会此消彼长。


并且,随着IoT设备数量的持续攀升,可以预见到攻击流量会越来越大,当然也越来越难防。据Gartner预测,到2018年全球将会有超过20亿台智能设备。


对此,张伟钦也表示了无奈。


4


接下来看看IoT安全的攻防。


IoT设备目前大部分是以“云+端”的架构出现的,所以黑客的入侵手段也可以分为三类。


第一种是针对端的,上文中讲述的Mirai入侵,就采用了这样一种形式。攻击者利用智能设备的弱口令(甚至默认口令、无口令),入侵设备后植入病毒,然后在设备中进行交叉传染。


值得注意的是,强口令仍然面对着很大的入侵风险。排除意外因素外(如密码意外泄漏、服务器bug等),暴力破解和拖库、撞库等手段,也可以入侵到设备内部。尤其是拖库后撞库,对于习惯将不同设备的用户口令设成同一个的用户来说,防不胜防。简易流程图如下:



第二种是针对管道的,C3安全峰会上的GPS劫持demo就是典型的针对传播信道的劫持攻击。


第三种是针对云的,攻击者往往通过入侵到与平台内部并设置“水坑”,这样与其发生交互的终端便可能都会感染,这就是业界常说的“水坑攻击”,如下图所示:



5


不要认为拥有如此多攻击手段的黑客,找不到你的IoT设备。目前黑产里流通的扫描工具遍地皆是,还怕找不到你的IP?并且,市面上还有两款在线资产搜索的神器——国外的Shodan(撒旦)和国内知道创宇的ZoomEye(钟馗之眼)。这两个网络资产搜索引擎可以清清楚楚地搜索到互联网上的在线设备。所以对用户来说,“蒙着眼睛躲猫猫”并不是一个很明智的选择。不过,不要认为这两款工具是坏的,网络空间搜索引擎的初衷是帮助企业了解自己在线资产的情况,并部署有针对性的安全措施。因此,它对黑客来说是十分不友好的。但尽管如此,我们还是可以找到大量的信息,如下图:



我用ZoomEye搜索关键词“路由器”,出现了接近8000条搜索结果(被隐去的是IP地址)。


所以,做好一定的防范措施是必须的。


张伟钦表示,目前亚信安全已经形成了涵盖IoT云管端一体的安全解决方案。具体而言,在终端设备上通过与设备厂商向用户提供定时的补丁或者其他系统升级工具;在管道方面提供加密信道;在云上提供“Deep Security SaaS深度安全防护平台”等集入侵检测、云WAF、审计等技术于一体的综合性SaaS安全解决方案。当然,态势感知系统也是必备的。


6


值得关注的是,在C3安全峰会上,亚信安全还展出了一款运营商级的高性能流量处理设备,据悉其吞吐量达400G。我想,在亚信安全深度包检测技术的支持下,将其部署在数据中心出口处,处理南北向的流量,应该对IoT安全来说,是一件还不错的事情吧!


【本文来自投稿,文中观点不代表Xtecher立场。】


打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮

账号登录

重置密码

还没有账号?立即注册>

账号注册

已有账号?立即登录>注册企业会员

重置密码

返回

绑定手机