最近,比特幣挖礦設備中一個名為Antbleed的后門漏洞被披露出來,它可使比特幣礦工遠程關閉。那么,它是如何工作的?企業網絡會發生同樣的情況嗎?企業如何掃描這種類型的漏洞?
Matthew Pascucci:最近,比特幣挖礦提供商Bitmain Technologies因其頗受歡迎的加密生成礦工硬件的固件中存在后門漏洞而陷入水深火熱之中。該漏洞被命名為Antbleed,其結合了Antminer模型和其他漏洞(例如Heartbleed),從而導致數據泄漏。
據估計,Bitmain在比特幣挖礦中占有70%左右的市場份額,而且在大多數系統的固件中都存在這種漏洞,因而比特幣行業普遍擔心Bitmain正試圖創建設備關系管理,甚或遠程監控其客戶。
Bitmain系統的固件是一個硬編碼的域,可以訪問auth.minerlink.com并在幾分鐘內進行檢查,標注之間最長的時間間隔為11分鐘。當發生此標注時,它會將MAC、IP地址甚至設備序列號發送到站點,如果無法連接到域,則設備停止挖礦。這是一個隱私問題,因為它可將個人信息(甚至是基于IP地址的設備的位置)發給不需要此數據的供應商。
連接本身是出站連接,如果沒有特定源地址的防火墻是很難進行阻止的。許多隱私權倡導者對此提出擔憂:Bitmain可能監控其客戶。
該標注的另一個安全問題是其未經驗證的性質,會導致該服務為域名系統劫持或中間人攻擊敞開大門。如果這種攻擊發生,或是在硬編碼的站點上發生了分布式拒絕服務攻擊,它可能會導致近70%的比特幣礦工挖礦操作的功能失效。
為阻止這種情況的發生,但要保留繼續挖礦的功能,礦工們已經努力在其localhost文件中創建自定義條目,將127.0.0.1指向auth.minerlink.com。這給了系統本地域解析,但限制其發送信息或關閉應用程序。
在看到Antbleed帶來的鬧劇后,Bitmain發表了一篇博文,解釋了該系統標注的理由。根據其解釋,這項功能將被引入,作為客戶監控設備的一種方式,并關閉可能被盜或被劫持的礦工。它給出了‘反叛者’被拒絕或被劫持的多個例子。
根據Bitmain的博客文章,該功能旨在為擁有者提供關閉已經失去控制權的系統的能力。然而該功能并不成熟,并且被留在代碼中,它是開源的,并由研究人員發現。它采取措施來修復受影響的產品的所有固件,并更新所有受影響的固件,以刪除該功能。
固件攻擊并不是什么新鮮事,思科和瞻博網絡都曾在他們的設備上發現過惡意的固件攻擊。Anthemed問題是否是惡意的還有待評論。防止這些攻擊是非常困難的,通過引入基于行為的對企業網絡的理解和標注并配以適當的分段和防火墻是防止數據被盜的唯一選擇。
即使是這樣,也很難實施精確的檢測。在阻止這些類型的威脅方面尚有很長的路要走。