近年來,大規模的網絡安全事件頻頻發生。
2014 年 11 月,黑客組織“和平衛士”(Guardians of Peace)公布索尼影業員工電郵,涉及公司高管薪酬和索尼非發行電影拷貝等內容。
2015 年 2 月,有媒體曝出美國第二大醫療保險公司 Anthem 遭受外部攻擊,導致 8000 萬個人信息流出,丟失數據包括用戶姓名、出生日期、客戶 ID、社會保險碼、地址、電話號碼、郵件地址等。
2016 年 5 月,一位自稱“Peace_of_mind”的黑客入侵 LinkedIn,盜取了 1.67 億電子郵件 ID 及用戶的登錄密碼,并在暗網市場以 5 個比特幣(當時約為 2200 美元)的價格出售。
另一方面,由創意機構 Rad Campaign 和研究公司 Lincoln Park Strategies 發布的一份調查報告卻顯示,自 2014 年以來,網絡用戶對于黑客攻擊的擔心呈下降趨勢,其中擔心郵件被攻擊的比例從 2014 年的 71%下降到了 69%,擔心在電腦上被跟蹤從 73%下降到了 72%,而對于個人信息被公之于眾這種最常見的黑客攻擊現象的擔心也從 74%下將至 71%。
曾有圈內人士表示:“現在的互聯網用戶大致可以分為兩種,一種是被黑過的,另一種是不知道自己已經被黑過的。” 雖說以往的案例使得不少企業越發重視網絡安全技術的提升,但與之對應的是,人們似乎還沒有意識到,黑客們的攻擊手段和方式也變得越來越不可思議。
物聯網設備成為黑客攻擊的跳板
隨著互聯網技術的發展,人們從最初的 PC 時代邁入移動互聯網甚至物聯網時代, 而在越來越多的智能設備接入網絡的同時,也意味著黑客可選擇的攻擊端口也越來越多 。或許一臺智能電視、智能冰箱或者聯網玩具都有可能泄露你的大量的個人信息。
據外媒報道,近日黑客針對 CloudPets 制造商 Spiral Toys 的聯網毛絨玩具進行攻擊,成功獲取大批用戶的密碼、電郵地址以及家長與孩子之間的 220 萬個私人語音信息,并將之披露在網上。
事實上,目前市面上的物聯網產品,從無線智能玩具到大吉普越野汽車,安全性普遍較差,在其智能性還沒有得到體現之前往往先成為黑客們向各家網站服務器發動 DDoS 攻擊的跳板。
前不久,有媒體曝出黑客入侵一家大學的 5000 多臺聯網設備(如智能燈泡、自動販賣機等),并通過這些設備作為入口向該大學的校園網發動攻擊,只是網絡接近癱瘓。
此外,近期關于物聯網黑客影響最大的莫過于去年 10 月份出現的惡意軟件 Mirai,它能夠自動尋找并寄生于存在漏洞的物聯網設備中,將其變成僵尸網絡的一部分,并能被黑客遠程控制,對網站進行攻擊。根據 ZoomEye 統計,Mirai 全球潛在影響面十分廣,其中僅通過路由器 7547 端口漏洞所擴散出去的病毒,在英國,就有 221096 臺設備受到潛在威脅,亞洲相鄰的印度也有 100264 臺設備受到潛在威脅。如今,被 Mirai 入侵的設備所分布的國家至少有 164 個。
現階段,Mirai 僅僅只是利用物聯網設備作為肉機對網絡系統進行攻擊,其危害還屬于可控范圍。若未來有不法分子通過技術升級,實現對交通、醫療、金融等系統的入侵,現有的防御措施根本難以生效,有可能會造成社會服務系統的部分甚至完全癱瘓。
利用電腦指示燈竊密
而在物聯網之外,黑客們還有不少令人意想不到的攻擊手段。前不久 粹客網 曾提到,來自以色列本·古里安大學的一個研究團隊發現,想要竊取電腦資料未必一定需要通過互聯網或代碼,即使是 主機硬盤上的 LED 燈也有可能會出賣你的信息。
團隊成員 Mordechai Guri 表示,黑客們只需要在該電腦系統上植入惡性軟件,然后利用無人機等監控設備記錄下 LED 燈的閃爍規律,就能遠程獲取數據,即使該設備從未接接入過互聯網。因為 LED 燈在閃爍過程中會發出二進制信號,從而達到傳遞信息的效果,雖然每半小時只能傳遞約 1MB 的信息,但這 1MB 的機密信息已經足以發揮重要的作用。
雖然要防止這種竊密手段并不難,例如用膠布遮住 LED 燈,信號源頭就會斷絕。 但關鍵在于這種攻擊方式的隱蔽性較強,因為通常情況下人們根本不會將 LED 燈的閃爍當做信息泄露的原因,這也導致這種手段基本不會留下作案痕跡。
耳機也可能會出賣你
繼 LED 燈后,Mordechai Guri 團隊又發現了另一個黑客們可選的攻擊端口——耳機。
據了解,該團隊基于一個聲卡漏洞開發了一款名為 “SPEAKE(a)R” 的軟件,利用它能夠控制音頻解碼芯片,將原本是用來輸出電信號的電腦音頻輸出接口轉換為用于接收信號,從而實現竊取音頻信息的目的。
在實驗過程中,他們將一副不帶麥克風的耳機接入電腦,然后在不遠處通過其他設備播放音頻,與此同時實驗電腦的屏幕上也實時顯示出聲波波形。根據他們后續的測試,即使耳機與聲源間隔 20 英尺的距離,他們也能獲取到清晰的音頻信息。
Guri 表示,這一漏洞無法通過推送補丁包進行修復,只能讓廠商重新設計并更換應用芯片才能解決問題。而在此之前,為了讓耳機不會成為一個隱藏的竊聽器,建議用戶在不使用耳機時將其拔掉。
大腦將成為下一個目標
如果說前面兩種竊密方式讓你覺得匪夷所思,那么接下來的這種手段普通消費者們可能連想都沒有想過。
在前不久華盛頓大學舉辦的 Enigma 安全大會上,研究員 Tamara Bonaci 表示,我們的大腦也有可能成為黑客攻擊的入口。Bonaci 及其研究團隊曾進行過一項實驗,他們發現,通過一個簡單的視頻游戲,可以從中測出用戶的神經反應,然后收集相關的數據。這款游戲被稱為《Flappy Whale》,游戲過程中會快速重復地出現某些圖片,借此測試出試驗者在某些方面(如宗教信仰、政治傾向、醫療狀況或者是個人偏見)的潛意識反應,從中獲取個人敏感信息。
這項實驗采用了腦機接口技術(BCI),將七個電極安放在試驗者的頭部,實時測試腦電圖信號,而通過圖像內容結合當時試驗者的大腦信號,Bonaci 團隊能夠推斷出試驗者當時的想法和感覺。
與上述諸多竊密方式不同,這種以人腦作為攻擊端口的手段在某種程度上更加難以防范。Bonaci 透露:“雖說我們并不愿意將這些敏感信息與他人分享, 但是大腦所產生的電子信號卻能夠很真實地反應出來,而我們也極有可能在無意識的情況下將其泄露出去。”
雖然現階段的 BCI 技術及產品還沒有得到大規模應用,但在如今這個數字化趨勢日益明顯的時代也已經具備了一定的應用場景,例如 VR。對于 VR 頭顯制造商而言,利用頭顯設備秘密收集用戶的生理反應數據并非難事,通過重復快速展示一些可以激發情緒的圖片,廠商們就能夠竊取到用戶最隱秘的想法。
另一方面,對于那些智能穿戴設備的開發商而言,雖然采集大腦信號相對困難,但在諸如肢體動作、脈搏變化、作息時間等方面的信息采集卻相當方便,人們往往只看到其對自身健康數據追蹤的有利的一面,卻忽略了可能因此而不經意地被竊取了更多的私人信息。
人類本身也是一個巨大的端口
圈內曾流傳著這樣一句名言:其實計算機并沒有漏洞,漏洞往往在人身上。
所謂的系統漏洞其實都是人們自身思維漏洞的映射,而隨著越來越多聯網設備的出現,人類所出現的漏洞將越來越多,我們所面臨的網絡安全風險也會逐漸升高。而為了避免這樣的情況發生,人們或許會開發出能夠進行自我編程,在代碼中找到并修復漏洞的具有自主進化功能的計算機系統。屆時,兼備理性思維與大數據功能的智能計算機所存在的漏洞將越來越少,尋常的黑客手段難以奏效。
但這并不意味著黑客世界的終結。假設計算機設備作為人類知識的傳遞和儲存層,當該層面變得更加牢不可破時,黑客們很可能會考慮從人體層面下手,人類本身將成為下一個突破口,而黑客所涉及的方面也將轉向生物計算機系統。事實上,前面提到的 BCI 技術就已經初步涉及到這種生物黑客領域,或許在未來十年、二十年后,當我們能夠輕易在身體、大腦等部位植入功能芯片,將我們自己也接入數字化世界時, 在黑客們的眼里,我們本身就是一臺活動著的計算機 。
通往計算機的道路可不止一條。