這聽起來就像科幻電影一樣奇幻。黑客入侵了一家大學的5000多臺連網設備比如智能燈泡和自動販賣機等,然后利用這些設備向該大學的網絡發動攻擊,拖慢了這家大學的網速。
目前市面上的各種物聯網設備的安全性普遍較差,于是它們經常變成黑客向各家網站和服務發動DDoS攻擊的跳板。但是本文要講述的這個案例卻比較罕見,因為黑客是利用目標網絡自己的連網設備對目標網絡發動攻擊。
這些物聯網設備每15分鐘對該大學的網絡發出數百次DNS查找指令,導致該大學的連網服務變得極慢甚至斷網。
奇怪地是,絕大多數搜索都顯示了一個與海產品有關的子域名數字串。
相關報道寫到:“防火墻分析師發現,超過5000個離散的系統每15分鐘發出了數百次DNS查找指令。幾乎所有的系統都位于我們的IoT基礎設施專用網絡上。由于需要對龐大的校園進行監控和管理,為了便于管理和提高效率,從燈泡到自動販賣機,所有的設備都一直與校園網絡相連。雖然這些物聯網設備本應與網絡其他區域隔離開來,但是很明顯,它們都被設置成可以在一個不同的子網內使用DNS服務器。”
僵尸網絡和海產品
坦白說,大學里的幾千名學生同時突然想吃海鮮的情況是不太可能出現的。實際上,這是調皮的黑客在搗鬼,他們讓幾千臺物聯網設備同時發出了與海產品有關的DNS查找指令。
這家大學請Verizon的RISK(研究、調查、解決方案和知識)團隊對此次攻擊展開調查。RISK團隊為校方提供了一份調查報告,詳細列出了他們在防火墻和DNS日志中發現的蜘絲馬跡。在被要求查詢的幾千個域名中,只有15個不同的IP地址被返回。其中有4個IP地址和接近100個域名在某個新生的物聯網僵尸網絡的最新指示器清單中出現過。
因此,該案的真相就是黑客強行讓自動販賣機和路燈柱發出搜索海產品的指令,然后利用這些指令讓整個網絡癱瘓。
如果不是該案過于詭異,我們還不知道它到底是什么。
阻止野火蔓延
對這家大學來說,幸運地是他們沒有必要去更換所有的自動販賣機和路燈柱。
RISK團隊解釋說,僵尸網絡是通過暴力破解安全性極低的默認密碼從一臺設備傳播到另一臺設備的。
為了解決大規模黑客入侵的問題,這家大學攔截到一臺遭入侵的物聯網設備的純文本惡意件密碼,然后利用這些信息在惡意件升級之前修改了密碼。
很簡單,不是嗎?
總的來說,這個問題似乎不會在短期內得到徹底解決。據Gartner稱,目前全球共有60億臺物聯網設備正在運行,而到2020年的時候,這個數據將達到200億以上。