博客

物联网机器人转型为攻击平台

Lori MacVittie 缩略图
洛里·麦克维蒂
2018 年 11 月 29 日发布

这不是演习。 物联机器人的威胁是存在的,并且随着我们安装的每个连接设备而增长。

我养了一只设得兰牧羊犬,它对我的烤面包机有点不满。 只要它一亮,他就会向它吠叫并跳跃,好像它是一种威胁一样。 我和丈夫开玩笑说,那只狗以为烤面包机是霸天虎。 在我读到最新的 F5 实验室报告之前,我们确实这样做过。 现在我想知道我的狗是否知道一些我们不知道的事情。  

多年来,F5 实验室一直在追踪和报告针对物联网设备的攻击。 除了显而易见的 IP 摄像头和 SOHO 路由器之外,还包括您的电视、烤箱、冰箱和 Keurig 咖啡机。

您没有看错——F5 实验室已经发现来自 Keurig 咖啡机的攻击流量。 这使得我的狗对我的烤面包机的怀疑似乎不像刚才那么疯狂了,不是吗?

F5 实验室的最新报告涵盖了 2018 年 1 月至 6 月全球针对物联网设备攻击的数据,令人警醒。 不仅仅是因为物联网设备持续受到攻击,甚至容易受到攻击,还因为正在发生的转变。

报告指出,我们所知道的 74% 的“物联网机器人”都是在过去两年内开发出来的。 仅在 2018 年,就有 13 个事物机器人被发现,它们不再是单一用途或双重用途的机器人。 目前已经出现了雇用部署代理服务器的多用途攻击机器人的趋势。

事物机器人正在转变为攻击平台。 它们是动态的和可配置的,能够发起多种攻击——从加密劫持到数据包嗅探器,从 DNS 劫持到撞库攻击。 攻击者不仅招募物联网设备,还将其训练成数字军队中的超级士兵。

考虑到攻击者能够轻易入侵设备,这种转变令人痛心。 利用单个受感染设备进行多种攻击类型的能力为这些僵尸网络的“所有者”带来了经济优势。 出租受感染设备的网络长期以来一直是一项利润丰厚的业务,但在任何市场中,实现投资组合多样化的能力都是一项优势。

不要误以为这不是一个市场。 确实如此,通过将事物机器人转变为平台,攻击者可以保证这是一个增长的市场。

令人沮丧的是,我们继续助长这个市场。 制造商和服务提供商通过依赖容易被发现或猜测的弱默认凭证来实现这一点。 F5 实验室报告指出,“2018 年 1 月 1 日至 2018 年 6 月 30 日期间,受攻击最多的 50 个凭证中,88% 的用户名与密码相同。 这包括‘root:root’、‘admin:admin’和‘user:user’。”

攻击者知道这一点,并且他们利用这一点,并且取得了惊人的成功率。 这一成功得益于消费者未能改变这些默认凭证。  一旦攻击者控制了 SOHO 路由器,攻击网络所有原本无法访问的设备就变得轻而易举了。

就像你的咖啡机。 或者也许是我的烤面包机。

有趣的是,看看加州禁止使用默认密码的禁令(将于 2020 年 1 月 1 日生效)是否会产生任何可衡量的影响。 该法案要求在加州销售的任何联网设备在制造时都必须有一个唯一的密码,或者要求在第一次用户交互时创建一个密码。 鉴于市场的全球性,这一要求可能会影响在任何地方销售的设备。 但这仅包括 2020 年 1 月 1 日之后销售的设备。 这不会影响现在或未来两年销售的设备。 到那时,全球网络可能会非常庞大​​,以至于如果该法律(或其他州的类似法律)在几年前就实施,其所能提供的帮助将不会那么大。

F5 实验室的最新报告值得一读,以了解事物机器人对数字资产和人类所构成的严重威胁。 我们生活的方方面面都在发生数字化转型,而物联网是这种转型的重要贡献者。 通过窃取警察、消防和医疗专业人员所依赖的设备,攻击者可以影响我们的健康和安全。 对引导和指挥高速公路交通的数字标牌的控制可能会导致灾难性的后果。

我们对物联网设备的依赖越多,其受到攻击的威胁就越大。