本周早些時候,澳大利亞安全公司SEC Consult發現了“超過300萬路由器、調制解調器、及其他設備亦在互聯網上被劫持”的情況。包括思科、通用電氣等制造商在內,它們并沒有為每臺設備分配唯一的加密密鑰,而是一直懶散地重復使用某些批次的安全密鑰。旨在幫助安全研究人員們發現互聯網陰暗角落的搜索引擎Censys,則借助了該方法來追蹤這些設備。
上圖展示了通過Censys搜索引擎找到的某些聯網工控設備的大致區域分布。
Censys由密歇根大學的研究人員們在10月份推出,而它肯定會帶來更多令人毛骨悚然的新發現。此外,Google為該搜索引擎提供了基礎設施方面的免費支援。
領導這一開源項目的密歇根大學研究人員Zakir Durumeric表示:“我們試圖維護一個在互聯網上的完整數據庫”。
Censys通過Durumeric及其同僚開發的ZMap的軟件來搜索收集數據,每天它都會刷新一次通過ZMap對連接到互聯網的超過40億個IP地址“ping通”后的一批新數據,而每抓取一批新數據只需數小時。
返回的數據可分辨出這是來自何種設備的響應等細節,比如其是否采用了加密、以及如何配置。通過Censys搜索相關的軟件和配置細節,就可以獲知新安全漏洞的波及面有多廣、那些設備受此影響、誰在操作、甚至它們的大致區域。
Duo Security安全研究主管Steve Manzuik稱,Censys可幫助互聯網變得更加安全,其研究人員借助該工具發現了在戴爾銷售的計算機上的一個重大安全漏洞。
Censys的成立,源于Durumeric及其同事經常被‘運行掃描以衡量新問題’的請求所淹沒一事。今年三月的時候,其幫助響應了波及蘋果、谷歌和FBI等500萬網站的一個重大加密漏洞。
當然,Censys也有一個競爭對手,它的名字叫做Shodan。作為一個商用搜索引擎,它也采用了類似的方法與技術,只是使用了不同的軟件。
Durumeric稱測試顯示Censys可提供比Shodan更好更顯著的互聯網覆蓋和新鮮數據,不過Shodan創始人兼CEO的John Matherly指出,該公司探測IP地址的方式要比Censys要多得多,比如尋找針對特定類型的控制系統。