十大恐怖的极端黑客攻击

2015-07-02 |  作者:波波编译 |  来源:独家

摘要本文就是过去几年间真正让安全社区引起警觉的十几起极端黑客攻击事件。希望网络卫士们能先于网络罪犯,堵住那些最危险的安全漏洞。

【CNW独家编译】任何设备,只要有电脑芯片,就可能被黑,但也并非所有的黑客攻击都能如此奏效。事实上,每年都有数千万台电脑被恶意软件所伤害,几乎所有的企业都承认自己的网络曾经被黑过,而在这其中,真正有创意或者能发人深省的黑客攻击可谓少之又少。

这些高手黑客之所以能“出类拔萃”,超脱出平淡无奇的日常黑客攻击,或者是因为他们的攻击目标不一般,或者是因为他们采用了前人所未知、未使用过的先进手段。他们突破了安全专家们之前所能想到的各种禁地,让我们对新的威胁和系统漏洞的眼界大开,而那些能够成功抵御恶意黑客攻击的安全专家们自然也会赢得我们毫不吝惜的尊敬。

本文就是过去几年间真正让安全社区引起警觉的十几起极端黑客攻击事件。希望网络卫士们能先于网络罪犯,堵住那些最危险的安全漏洞。

极端黑客攻击第一名:ATM机

绝大部分ATM机内部都有一台电脑,可运行流行的操作系统,所以它能被黑客破解也毫不奇怪。在多数情况下,ATM机搭载的都是微软的Windows,只有少部分机器搭载的是Linux。而且,ATM操作系统常常都会安装Java,而后者恰恰是漏洞最多、也最容易被黑的软件产品。更糟糕的是,ATM机一般来说从不打补丁。即便打过补丁的那些ATM机,也不会像计算机那样按月更新,顶多是零零星星地修补而已。

此外,在操作系统上运行的ATM软件也有安全漏洞,其中的不少漏洞很容易被犯罪分子所利用。而且,ATM制造商在向其客户交付ATM机时,一般会与客户共用出厂默认密码和很常见的远程访问方法。虽说他们会告诉客户修改默认密码,但很少有客户会这么做。所有这一切带来的风险是很显然的:ATM机内既然有充足的现金,自然会常常遭遇黑客攻击。黑客们一般会利用远程管理端口实施物理攻击。

最有名也最有趣的ATM黑客是Barnaby Jack,而Jack已在2013年去世。他参加过多次安全会议,都会带一两台最常见的ATM机上台,然后当众表演怎么在几分钟内让ATM机狂吐现金。他用过各种各样的手法,但他最可靠的方法则是将一个装有恶意软件的U盘插入ATM机的物理U盘口。尽管出厂时ATM制造商一般都会提出警示,但这样的物理端口却很少会受到保护,从而禁止未经授权的访问。Jack的定制软件可利用已知的网络端口将ATM机连接到一台远程控制器上,只要运行一个众所周知的漏洞程序,便可完全控制这台ATM机。然后,Jack只须运行几条ATM管理指令,便可控制ATM机吐出钞票。

Jack的黑客表演常常会引起观众们的欢呼,他所采用的手法也被称为“Jackpotting”。

极端黑客攻击第二名:心脏起搏器

Barnaby Jack的ATM攻击事件引起了ATM制造商们的警觉,刺激他们采用了防御手段。于是,Jack便将他的黑客技巧转向了医疗设备。他最为极端的表演包括在一个远程地点向心脏起搏器患者发起未经授权的致命攻击,或者给糖尿病患者发送致死剂量的胰岛素。

大多数的医疗设备要经历5到10年的研发、测试和认证阶段,方可投入临床使用。不幸的是,这也意味着医疗设备上所使用的任何软件也会有5年或更长的时间未打过补丁。更糟的是,医疗设备的研发人员常常会觉得他们的设备一般来说默默无闻,所以本身就是一种人工保护手段了——这就是所谓的“默默无闻即安全”。

这种状况始终未见好转。2014年4月,美国《连线》杂志写过一篇文章,指出了医院的各种设备如何轻易便可被黑,大部分都是因为硬编码、默认密码无法修改所致。

医疗设备当然必须易用,而且必须“封闭使用”——也就是说,即便在出现安全问题时也必须保证能够继续使用。这也使得保障其安全成了一种非常棘手的挑战,较长而又复杂、且经常更换的定制密码会让这些设备变得不易用,所以这些安全手段通常是不会用到的。此外,各种医疗设备之间的通信也几乎都是未经授权和不加密的。

正因为如此,黑客们只要找到正确的端口便可读取数据并修改数据,还不会引起设备操作的中断。医疗设备的管理软件或其他接口系统,如电子病历等都存在可进入的端口。事实上,大多数医疗设备的通信都缺少基本的完整性校验,而后者可轻松捕获大多数的恶意修改行为。

医疗设备被黑事件已存在了至少十年。一些白帽黑客常常会在很受欢迎的黑客大会上演示医疗设备如何被黑,美国食药监督局(FDA)也针对这些漏洞发出过多次警示。医疗设备的研发人员也在努力封堵这些易于被利用的漏洞,但其漫长的研发周期仍然无法及时解决并修复各种已知的问题。

我们必须尽快采取行动,保护我们的医疗设备,以便制止那些有恶意、有动机的黑客以杀人来显示其存在感。

极端黑客攻击第三名:盗卡器

不那么恐怖的黑客攻击是盗卡器,但它也能够彻底搅乱你的财务状况。这里的黑客攻击相对简单:黑客们会把一个叫做盗卡器的东西放在另一台设备上,如放在ATM机、油气泵或支付终端上,便可获取你的借记卡或信用卡信息以及PIN密码。

各类盗卡器如今已很成熟,伪造水平也非常之高,从很多人根本看不出有何差异的很显眼的设备(如ATM机),到只有专家花时间才能辨认出真伪的设备都有。盗卡器一般会插入设备的柜箱里,一般人看不出来。其中一些设备还有无线蓝牙连接功能,黑客可在近距离内盗走所有的信息。

盗卡器通常会插入同一个地理区域的十多台设备中——经常是在高速路或快速路边——然后利用被盗的信息制作出新的、伪造的银行卡。黑客们会雇佣一大帮人去提现或者用这些卡去高档商店购买奢侈品,然后转售、退货换钱或者在线销售。所有这些行为通常会在数小时内完成。等到卡主已经觉察或者收到欺诈警示时,黑客们早已逃之夭夭。

Brian Krebs曾经深度报道过一些最新式的盗卡设备,他最新的报道描述了一次针对盗卡器犯罪技术的成功案例。在这一案例中(+关注网络世界),警察在他们所发现的一些盗卡器中安装了GPS跟踪设备。等到犯罪分子拆卸掉他们的设备走人后,警察便可跟踪并逮捕他们。当然,正如Krebs所指出的,利用GPS进行跟踪的报道一见诸报端,犯罪分子们便会增加对蓝牙通信的使用,从而不用再去物理拆卸设备,被人跟踪了。到目前为止,这场警察抓小偷的战斗仍在持续进行。

极端黑客攻击第四名:无线盗卡

如果你的信用卡或借记卡含有RFID“非接触”支付功能,例如万事达的PayPass或美国捷运的ExpressPay,那么卡上的信息就可能会被黑客在路过你身边时所读取。这是因为任何未受到保护的RFID设备,如含有RFID的护照、住宅的门禁卡和产品跟踪标签等都可能被黑。

RFID射频装置几乎毫无安全可言。利用低压射频波长“激活”RFID发射器,它便会将所包含的信息发射出来。信用卡的磁条也同样不安全,可被任何磁条阅读器所读取,这些阅读器网上花15美元便可买到。区别只在于RFID阅读器不必接触到卡片便可盗走卡上的信息。

假如你距离一台恶意的RFID阅读器不到3英尺,就有可能被黑。随着时间的推移,这个距离还可能逐渐加大。一些RFID黑客专家预计,五年内这一距离有望达到几百英尺。如此一来,心怀恶意的黑客只须站在人流密集的路口或者楼宇的入口处,便可在一小时内收集到数千张卡片的信息。

假如你有RFID卡,那就最好购买RFID“防护盾”和电子钱包。所幸的是,大部分的RFID破解技术主要限于白帽黑客们的演示中。同时,安全专家们预计,随着芯片卡使用的增加,RFID破解事件将会在黑客们增加其无线破解距离的时间段内逐渐消失。

极端黑客攻击第五名:毒U盘(BadUSB)

去年,研究人员发现,将近一半的电脑U盘口都被一种恶意配置的U盘所入侵。只须简单地将一个U盘插入毫无戒备的电脑,该U盘便会自动执行事先配置好的指令,绕开安全控制、防火墙或防病毒软件的监控,侵入电脑。

对于这种被称为“毒U盘(BadUSB)”的东西还没有什么好的防御手段,也无法知道一个插到电脑上的U盘是否含有BadUSB。同样地,你也无法知道一个受感染的U盘是不是友人或同事有意传播的。也可能他们对于自己的U盘已被感染毫无所知,最终也感染了你的电脑(也许,这是精心策划的也说不定。)

极端黑客攻击第六名:Stuxnet

到目前为止,给我们上演了全球最先进网络进攻战的就是Stuxnet了。Stuxnet倒没有使用什么毒U盘,但它也是通过U盘传播的,使用的是之前公众所不知道的一种U盘执行方法,外加其他3种零日攻击手段。Stuxnet这种恶意程序编写的非常先进和完美。

2010年6月被公开曝光之后,Stuxnet迫使那些原先从不承认网络战能够像真正的战争那样有组织、有能力引发物理破坏的人不得不面对现实了。据说,Stuxnet是以色列和美国合作开发的,目的是为了阻止伊朗的核武计划,但以色列和美国都没有公开承认这一点。

要让恶意软件进入伊朗防守严密、从不联网的核武工厂,这被很多电脑专家认为是不可能的。然而Stuxnet的创建者据说是感染了为伊朗制作离心机的外国核专家们的U盾从而侵入工厂的。至于这些外籍专家是否知道自己携带了已被感染的U盾则不得而知了。

该恶意软件通过U盾而被启动,进入了核反应堆管理电脑的Windows系统,然后进入离心机本身自带的可编程逻辑控制器。到达此处之后,该恶意软件会记录下离心机的正常操作值,然后一面恶意地制造致命的操作环境,一面却反复回放这些正常值以欺骗操作者,最终破坏了多台离心机及其控制设备。

一个由多家公司组成的源代码审查小组得出的结论是:该恶意软件可能是由多个团队,每个团队都有十多个人,历经一年多时间才可能编写出如此复杂的恶意电脑蠕虫病毒来。不过,由于发现了Stuxnet,其他几种非常先进的电脑蠕虫也相继被发现了。大多数专家都认为,像Stuxnet这样具有未来风格的蠕虫如今已成为了一个通用基准,未来所有的网络战争计划都将由此起步。事实上,一场数字化冷战已经开始。

极端黑客攻击第七名:电子路标

破解电子路标,又名便携式可变信息标志是违法的,可能会让恶作剧者身陷囹圄。但是,当你看到一块显示着“注意!僵尸!前进!”这样的路标时,即便这块路标早已废弃不用,不会产生什么危险状况时,恐怕你也不会觉得很好笑吧。

有些路标黑客之前曾是美国交通运输部的前雇员,或者树立这些可编程路标的建筑公司的员工。但真实情况是,电子路标操作手册网上就有,这些手册几乎总会标明一些非常简单的默认密码,如“password”、“Guest”、“Public”和“DOTS”等。黑客们可以很轻易地找到他们想要破解的路标型号,并下载这些手册。

对大多数电子路标来说,还必须物理进入一块上了锁的显示面板,然而很多面板经常并不上锁。黑客们只要能物理进入,便可利用控制键盘和默认密码(或者仅凭猜测)登录。如此一来,他们便可重启路标的电脑,按照手册所言破解一系列的密码,将路标重置为出厂默认设置,包括默认的内置密码。即便某个路标设有不同的用户名和管理员证书,该路标的有些信息也可在无管理权限的情况下加以改变,这些信息包括路标的动力、风扇和其他设备设置信息等。

极端黑客攻击第八名:NSA的账本

一直在关注NSA的前雇员爱德华·斯诺登所披露的内幕的人肯定都知道NSA有一本“委托账本”,用于订购先进的黑客技术和黑客设备。这个账本基本上就是对极端黑客攻击的定义说明书了。

其中描述了一种先进的黑客方法,叫做量子插入法,我们看到NSA和其他一些国家都在采用这种可以买到的数据包注入工具,悄悄地将一些目标肉鸡从一个网站重定向到另一个网站,以便进一步控制。重定向后的网页看上去非常像肉鸡原有的网页,这样受害者就不会知道他们已被重定向了。强制加密(HTTPS)虽然有助于阻止数据包注入攻击,但大多数网站一般都不需要加密,大多数的浏览器用户也不会去启用加密。这种黑客技术从2005年起就一直在使用。

NSA特工可以订购的其他黑客技术还有:

●恶意监听线缆,30美元,可监听并在所监听的电脑与监听者之间传送数据。

●BIOS及固件破解工具,可植入重新格式化、重装系统、甚至重装硬盘都删除不了的恶意软件。

●价值4万美元的伪基站设备,可将受害人的手机通信重定向,以便监听。

●驻留在硬盘固件中可发起攻击的恶意软件

●可记录室内音频的设备

●802.11无线网络注入工具

●键盘线窃听设备

看了NSA的账本之后,有一点变得很清楚,那就是NSA(与任何其他国家实体)只要它想要就能买到任何间谍设备,而我们所能做的只能要求其不违法。大量的此类设备和软件都是由私人企业开发的,可以卖给任何愿意出钱的客户。

极端黑客攻击第九名:密码攻击

密码研究公司的Gary Kenworthy擅长破解各种计算设备的加密秘钥,而这些密钥一直被人们认为是高度安全的。他可以远程监听一台设备的无线电频率或者电磁波动,然后告诉你这台设备的密钥是几个1和几个0构成的。过去几年间,他在全球很多公开和非公开的场合都演示过这种技术。你可以看到他只须监听一部移动设备的电磁波动,便会告诉你该设备的私人密钥是什么。

Kenworthy的最新进展就是破解我们一度以为能够保护我们的各种设备,这让密码社区大为震惊。可以肯定的是,Kenworthy和他公司的利润就来自为他所演示的攻击提供保护而得,但他所演示的攻击是真实存在的,可以说大大降低了那些未能按照他的建议提供防范的大多数加密设备的安全性。

极端黑客攻击第十名:汽车车载系统

汽车厂商正在为如何给汽车增加尽可能多的计算功能而相互竞赛,那么这些汽车和电脑一样非常容易受到攻击就不是什么令人吃惊的事情了。早期的汽车黑客主要是用无线遥控器开启车门,或者阻挠车主锁上车门。

Charlie Miller博士的职业生涯起始于破解各种苹果设备,并赢得过多个Pwn20wn黑客竞赛奖项,也是全球最顶尖的汽车黑客之一。2013年,他与其研究搭档Chris Valasek一起演示了如何控制一辆2010款丰田福瑞斯和福特Escape的转向和刹车功能。这种物理攻击是通过车载的电控单元以及车载总线系统进行的。幸运的是,这种攻击还无法通过无线或远程进行。

去年,Miller和Valasek探讨了无线远程攻击24款汽车的技术,结果发现凯迪拉克凯雷德、Jeep切诺基和英菲尼迪Q50是最容易被黑的。他们所能透露的是,车辆的远程无线电功能是连接到或者可以连接到车辆的关键控制系统的。去年,美国参议院在一份报告中得出的结论是,今天所生产的每辆汽车都是可破解的。

如今的汽车厂商正在仿效领先的传统软件厂商:雇佣黑客来帮助改进车载系统的安全性。

相关文章