盘点2016年“最创新”的8种攻击方式

回顾即将过去的这一年,勒索软件正逐渐成为俄罗斯黑客进行政治宣传和网络攻击的强大武器。但是人们容易忽略的一点是,2016年发生的所有攻击事件并非都是如此丑陋和暴力的。

虽然,在过去这一年间,网络犯罪和网络间谍的控制和影响范围正在进一步扩张,但是2016年也展现了一些鲜为人知的“好”的一面:安全研究人员通过改变游戏规则进行了一系列饱含创意的网络攻击活动,他们通过既有创意又令人不安的攻击方法来破解物联网设备、攻破锁定计算机以及劫持电脑鼠标等。

所以,如果你依然对风靡一时的“400磅黑客”的生活感到困惑,或是厌倦听到那些关于比特币赎金以及俄罗斯“Fancy Bears”黑客组织的新闻,下面我们就一起看看今年那些白帽黑客带来的最为酷炫的攻击方式吧。

1. “MouseJack”允许黑客通过无线键盘、鼠标入侵计算机

美国物联网安全公司Bastille的安全研究人员发现,通过一套能够在亚马逊上以15美元(现已涨价至60美元)购得的USB小装置,黑客们就能够轻易将它改造成仅需15行代码,就可以在百米外入侵计算机的工具。

研究人员Marc
Newlin在报告中详细披露了自己的发现,并将该漏洞称作“MouseJack”。MouseJack是一组影响非蓝牙无线键鼠的安全漏洞集合,攻击者可以在百米远的地方向受害计算机输入任意类型的指令,包括Logitech、戴尔、惠普、微软、Gigabyte和亚马逊在内的多家产商生产的无线鼠标和无线键盘均存在此类安全漏洞。

其攻击原理是由于这些无线鼠标以及无线键盘没有身份验证机制,而且适配器无法识别用数据包是由鼠标发送的还是由攻击者发送的。因此,攻击者可以伪装成一个鼠标发送自己的数据或者点击数据包以欺骗适配器。在适配器接收数据包的过程中遇到的问题,使攻击者有可能发送特制的数据包产生按键代替鼠标移动和点击。

Marc Newlin指出,如果攻击者坐在银行大厅,他就可以利用无线显示转接器(通过MouseJack)对银行内部实施APT(高级持续性威胁)攻击。

关于MouseJack 的具体攻击分析请参考文章:《Mousejack Hacking : 如何利用MouseJack进行物理攻击》

2. 熄灯蠕虫(Lights-Out Worm)

你能够想象仅仅通过一个受感染的“智能”灯泡,黑客就可以在几分钟内造成一个城市的大面积灾难性破坏吗?

在今年夏天的美国黑帽大会上,NewAE Technology 公司首席技术官Colin O’Flynn及其三名同伴Eyal
Ronen、Adi Shamir和Achi-Or
Weingarten)就为我们展示了如何通过联网的飞利浦智能灯泡对一个城市或地区释放蠕虫,甚至发动分布式拒绝服务攻击。

研究人员在报告中指出,只需要利用设备内置的ZigBee Light Link协议就可以实现蠕虫传播,在几分钟内迅速造成大面积灾难性破坏。

虽然攻击听起来很简单,但是实际上是相当复杂的。研究人员发现并利用了ZigBee Light Link协议Touchlink元素中的一个漏洞,随后利用价值几百美元的现成设备,并在没有对设备进行任何实际更新的情况下找到了秘钥,进而注入自己的固件蠕虫。

报告指出,黑客仅仅通过控制这些灯泡便可以使设备永久瘫痪,干扰无线网络,攻击电网并使其超负荷,甚至可能造成灯泡定期反复闪烁。

3. 震网病毒的沉默继承者?

Stuxnet(震网病毒),是一种Windows平台上的计算机蠕虫,这是有史以来第一个包含PLC Rootkit的电脑蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。

今年11月3日,在伦敦举办的欧洲黑帽大会上,荷兰特温特大学分布式与嵌入式系统安全小组博士研究生阿里·阿巴斯,巴黎网络安全公司Quarkslab研发工程师马吉德·哈舍米为我们展示了一种新型攻击手段将闪亮登场,其能够悄无声息地侵入工业网络流程。

这两名研究人员设计出新的恶意软件攻击方式,针对可编程逻辑控制器(PLC),利用的是微处理器中的架构缺陷,可规避现有检测机制。

PLC是专用嵌入式计算机,工厂、电站、炼油厂、公共设施和其他工业装置都需要PLC来对各种物理过程进行控制和监视。它通过由I/O引脚组成的接口与其他设备进行通信,比如传感器、阀门、电机等。该攻击修改的就是这一通信接口的引脚配置。

两名研究人员指出,其PLC
Rootkit可能比Stuxnet更加危险,因为其能够悄然潜入并直接感染PLC——相比之下,Stuxnet的设计目标则在于指向运行在
Windows架构之上的SCADA系统。之所以更难被发现,是因为此次公布的PLC Rootkit立足于更低系统层级。

研究人员指出,PLC rootkit主要操纵的是PLC的I /
O过程。举个例子,假设连到某阀门的PLC,可通过向配置成输出的I/O引脚发送信号,来开启或关闭阀门。该PLC同时通过另一条配置成输入的引脚来接收传感器的压力读数。PLC逻辑是监视传感器读数,在需要的时候自动开启阀门释放压力。如果锅炉温度达到80摄氏度,rootkit攻击就可以操纵温度值,从而导致锅炉过热和爆炸。因此在PLC中,I
/ O操作是最重要的任务之一。

阿巴斯表示,此类I/O攻击不会很快出现,因为目前还有其他更容易方法侵入PLC。不过,随着厂商在下一代PLC中植入更好的安全,最好谨记固件和逻辑操纵并非黑客的唯一攻击选择。

而且,不仅仅是PLC对I/O攻击束手无策,所有用于I/O的嵌入式设备都在I/O攻击风险笼罩之下,比如汽车中用的电控单元(ECU),或电力工业用的智能电子装置(IED)。

4. 机器VS机器的黑客大战(无需人类黑客参与)

在今年的DEF CON大会上,美国五角大楼的研究部门DARPA举办了一个有趣的比赛,结果机器人在所有比赛中拔得头筹,于是研究团队准备用他们的黑客机器代替人类执行未来的安全防护及网络入侵任务。

参加此次DEF CON大会的有来自学术界及工业界的7个团队,他们和DARPA提供的黑客机器斗智斗勇。这七支队伍都是从去年夏天的黑客大会上选拔出来的,每一支队伍都得到了 75 万美金的资金支持,以及一台拥有 1000 核心,16 Tb 内存的高性能电脑。

在接下来一个月的最终考核中,团队们只需要坐下来,看着自己的电脑与竞争对手的电脑过招即可,整个过程没有任何人类干涉。获胜的队伍将获得 2 百万的奖金,并被邀请接受人类黑客的挑战。最终卡内基梅隆大学的队伍赢得了200万美元的奖金。

DARPA程序主管,同时也是这次CyberGrand Challenge(网络大挑战)项目的领导人Mike Walker表示,

 “通常,一个黑客发现漏洞以后,常常可以利用漏洞一年以上的时间,因为漏洞的发现的修复是非常缓慢的,我们希望修补漏洞的时间间隔能以分钟计算,甚至数以秒计,超级计算机给了我们这样的可能性”。

5. 物联网安全“卫士”编写蠕虫用于修复弱密码

弱密码可谓是引发物联网设备安全问题的罪魁祸首之一。今年下半年强势来袭的Mirai僵尸网络再次印证了弱密码带来的可怕后果,全球范围内物联网设备被用来组成僵尸网络发动DDOS攻击,造成了有史以来规模最大、范围最广的攻击威胁。

因此,网络监控设备公司PacketSled的软件工程师和研究员 Leo
Linksy决定采取一项更大胆的举动来保护物联网设备:他编写了一个蠕虫病毒,该病毒能够黑进那些使用默认凭证的物联网设备,然后将其密码改为更具有安全性的密码。他表示,他这么做完全是出于进行学术研究的目的,但他还是选择了将POC发布到了Github上。

他写道,

 “我这样做是为了可以去对一些特定设备的密码进行检测和完善,理论上来说这一做法是可以减少攻击的出现的,但目前该蠕虫仍然只是在实验室进行封闭测试。”

该蠕虫病毒的出现引起了骚动,主要担心的问题是如果该病毒被滥用,需要承担怎样的道德和法律上的惩罚。但这也使得人们更为广泛的去对那些安全性十分脆弱的数码摄像机、路由器等设备所遭受到的各类威胁进行讨论乃至于研究。

Lieberman公司的产品战略副总裁JonathanSander表示,维护网络安全就如同维护正义,当警员在维持正义时人们都是喜欢和支持的,但是一旦他们出现任何错误,人们就是一反常态的反对他们。

6. 5美元“PoisonTap”工具:30秒攻破任意密码保护的PC

上个月,一款名为PoisonTap的设备近期在国外的黑客圈炸开锅了。将这款设备插在电脑的USB口上,几秒钟内一台锁定的计算机就可以被劫持,一台服务器在几分钟内就可以被黑掉。

据悉,该工具的开发者为业内人士Samy Kamkar,他是最多产的业界专家之一,定期会在安全领域发布惊人的作品,例如MagSpoof、the Combo Breaker、OpenSesame和KeySweeper。

“PoisonTap”使用的硬件是仅售价5美元的RaspberryPi Zero,代码则是Samy Kamkar公开发布的Node.js代码。一旦攻击者通过USB将此黑客工具连接到Windows或Mac电脑,它开始加载入侵电脑所需的漏洞利用。

PoisonTap操作实现:

PoisonTap通吃Windows和Mac系统,一旦插入电脑,将伪装模拟成新加入的以太网连接,即使受害者使用WIFI,一样可以使系统优先接入其伪装的虚假网络。PoisonTap利用中间人攻击方式,可以劫持监听受害者所有网络流量,窃取存储在浏览器里的任意cookie和session,然后发送给控制端。以下为PoisonTap具体操作实现:

  • 通过 USB或Thunderbolt模拟成新加入的以太网连接设备;
  • 劫持目标系统所有网络连接流量(即使是低优先级或未知的网络连接);
  • 窃取存储在浏览器内相关Alexa排名前100万网站cookie和session信息;
  • 识别目标网络路由信息,通过远程outbound方式进行WebSocket或DNS重绑定攻击;
  • 通过HTTP的JS缓存中毒方式实现长期web后门安装控制,这些缓存后门涉及上千个域名和通用javascript CDN 链接;
  • 使用用户cookie对后端域名实现远程HTTP GET或POST方式控制连接;
  • 不需要系统解锁;
  • 移除攻击载体后,后门保持有效;

Samy Kamkar解释称,该设备能攻破电脑,即使电脑锁屏。PoisonTap利用电脑和网络机制的现有信任产生级联效应,包括USB、DHCP、DNS和HTTP,从而产生信息渗漏、网络访问和安装半永久式后门的滚雪球效应。

7. 只需6秒:简单地惊人的VISA信用卡攻击

近日,英国纽卡斯尔大学的研究人员发现了VISA卡的系统漏洞,而破解这个漏洞仅需6秒。这种破解的方法被称为“分布式猜测攻击”,简单来说,就是绕过防止网上诈骗的安全模式,猜算出Visa银行卡及信用卡的卡号、到期日期、卡背三位数字的安全密码等。

具体过程是这样的:黑客同时系统地向数百个网站发放不同组合的Visa卡用户信息到数以百计的网站内(可以在每个网站上试10到20次),然后通过几秒的筛选过程,便核证到正确的信用卡号码、到期日期等资料,方法简单有效,是不是很可怕?
整个过程只需6秒,而这种入侵手法,只要有一部连接了互联网的手提电脑便可办到。

在这份研究报告中,研究人员利用浏览器机器人在 400 多家电商网站上猜测用户的信用卡到期时间。一半的信用卡有效期只有 5
年,所以黑客的软件可以很快的就猜到信用卡的到期时间。随后,黑客再利用相似的技术在电商网站上猜测 CVV 安全码。CVV 安全码是 3
位数的一组数字,所以机器只需要猜测不到 1000 次就可以猜中。从获得用户的信用卡信息,到猜中到期时间和 CVV,整个过程不到 4
秒钟就可以完成。在黑市上,一个「信用卡+人名」信息,不到 1 美元,在使用这种猜测软件,黑客可以非常容易地猜中用户的信用卡敏感信息。

8. 黑客Miller &Valasek VS Jeep汽车

过去两年间,攻击者在汽车安全领域的专注和贡献,让保守的美国车厂将之前只有内部知道的汽车安全隐患不得不逐渐让公众了解。而说到著名的汽车黑客就不得不提Charlie
Miller和Chris
Valasek,2013年DEFCON会议上他们关于汽车攻击的演示很大程度上掀起了车联网安全的研究热情;2015年,他们就曾控制了一辆名叫Andy
Greenberg车主的Jeep
Cherokee;而这次在美国拉斯维加斯举行的年度“黑帽大会”上,他们又介绍了一种新的CAN信息注入(message
injection)黑客方法,并在大会上展示如何实际掌控车辆的剎车、转向以及加速系统。

去年这两位安全专家扮演汽车黑客,成功以无线连结攻击一辆克赖斯勒(Chrysler)的Jeep车款,导致车厂Chrysler召回140万辆汽车。当时他们是利用一台在2014年式Jeep

Cherokee中做为Wi-Fi热点的Harman汽车音响头端设备进入该辆汽车的网络,接着两位黑客以Sprint的蜂窝网络联机入侵了汽车内部。

在今年8月的美国黑帽大会上,Miller与Valasek将注意力转向将恶意信息注入车辆的CAN总线,据说会导致对Jeep车辆转向与加速系统的全速攻击。不过这一次他们并非以无线方式入侵车辆,而是用一台笔记本电脑透过Jeep车内仪表板下方端口与其CAN网络直接链接──而且他们证实,入侵的对象是经过安全性修补的Jeep车款。

他们表示还可以使用更多的远程控制方法,比如用无线连接的隐藏设备进行攻击。黑客可以在攻击过程中重新设计攻击程序发起新的针对性攻击,可以轻松实现对其的控制。研究人员开发的Uconnect仪表盘信息系统,就这样被轻松攻破,不仅是刹车,雨刷开关,汽车引擎都被控制,但是黑客必须首先与汽车进行实体连接,而不能立即实现远程操控。

研究人员警告称,他们的最新研究并不仅仅适用于吉普,其他的车辆也容易受到此类攻击。

由于缺少规范的安全监管标准和流程,许多厂商不能对其硬件或者应用软件执行必要的安全性测试,结果就会导致汽车的远程攻击成为普遍现象。希望未来会有更多的传统安全人士投身到汽车安全研究中,随着智能车的发展和应用,汽车安全注定是一个无法绕过的议题。

作者:米雪儿

来源:51CTO

时间: 2024-10-12 01:43:57

盘点2016年“最创新”的8种攻击方式的相关文章

交互设计:交互组件创新的四种常见方式

交互设计是一个创造性的工作,利用创新的方式漂亮地解决产品问题,是一个交互设计师价值的体现.当创新的交互设计被用户认可.被业界同行学习,更是一种巨大的职业满足感.这种创新不一定是惊天地泣鬼神的革命性设计,一个小小的交互组件的创新就可以让产品体验增色不少.今天就通过一些案例聊聊交互组件创新的四种常见方式,与大家共勉. 一.滚动条的创新[重构法] 我们先来回想一下阅读PDF文档的两种滚动方式:1.手型工具拖动 2.滚动条. 要翻看后面的信息,用手型工具向上拖动,用滚动条则是向下拖动,两种操作方式的原理

病毒造成电脑蓝屏的三种攻击方式

  Windows系列的操作系统在崩溃的时候,通常显示一个蓝色的屏幕,上面写着一些复杂的符号和数字.蓝屏攻击实际上是利用Windows操作系统的内核缺陷,或采用大量的非法格式数据包发向被攻击的机器,使Windows操作系统的网络层受到破坏,而引起蓝屏死机. 目前比较常见的攻击方式有: l.NetBIOS攻击:向使用Windows 9x操作系统的机器的139端口发送一个数据格式非法的数据包,典型的攻击工具有WINNUK. 2.IGMP攻击:向使用Windows 9x操作系统的机器发送长度和数量都较

盘点2016年最严重的7起DDoS攻击事件

本文讲的是 : 盘点2016年最严重的7起DDoS攻击事件   ,  [IT168 评论]随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别, 2016年的DDoS攻击事件更是加深了人们的这种感觉. 你相信么?事实上,我们的真实生活可能比好莱坞的恐怖电影更加可怕!当你家的物联网设备被黑客用来发动DDoS攻击时,你会不会觉得脊背一阵发凉,而显然目前的DDoS攻击现状不仅于此. 今年的BASHLITE或是Mirai僵尸网络已经让人们体验了利用物联网设备发起DDoS攻击的可怕性,但

帝国理工创新领袖:数据驱动创新的五种模式

当今世界,数据为创新带来新动力.数据创造了新的产品和服务.产生了新的商业模式.带来了新的创业机会.英国帝国理工大学副校长.著名创新领袖David Gann博士提出了"数据驱动创新的五种模式",下面我们就来看看他在演讲中的主要观点. 一.让产品产生数据(Augmenting Products to Generate Data) 在传统的产品装上传感器,产品不仅具有使用功能,而且还能产生数据.数据通过无线通讯技术传输到服务器,便能产生巨大的价值,例如提高新产品设计.优化工艺.维保预测等等.

盘点2016年人工智能与深度学习领域的十大收购

自从谷歌2014年花费4亿英镑收购了当时默默无闻的剑桥大学初创团队Deep Mind后,科技公司就一直热衷于收购AI科技公司. 企业软件制造商希望通过收购AI科技公司来获得什么呢?他们无非是想使其产品或设备拥有智能预测的能力,来帮助用户更加方便快捷地使用. 社交媒体和互联网公司对图像和语音的识别技术非常感兴趣,这些可以提高用户的参与度.而当今一流的高科技公司则想制造一个智能私人助理来统一管理它们. 无论近期的抢购风潮是否只是资本泡沫,AI时代都已经到来,在此,我们为你盘点2016年至今AI领域的

网秦CEO林宇:让创新成为一种常态

创新能力决定着发展能力,任何行业的发展,也都离不开创新.对此,如何保持创新,如何坚持创新,始终是相关行业最关心的话题,更是手机应用产业最亟待的议题.近日,由西安市 高新区主办的2010年"网秦杯" 全球手机创新大赛(Global mobile application innovation)正式启动.北京网秦天下科技有限公司(以下简称:网秦)全程冠名参与,网秦公司CEO林宇表示,希望通过此次创新大赛,能涌现更多的创新思路,让行业创新成为一种常态.创新是竞争力的核心体现林宇表示,自主创新能

诺基亚CIOJohnClarke:让创新成为一种习惯

技术出身的他,职业生涯从老牌电脑制造商Digital Equipment开始,之后到过北电.埃森哲.乐购(Tesco),直到诺基亚:职位角色也从系统集成顾问到数据服务产品经理,到咨询公司业务设计师.超市的CTO直到全球最大的手机厂商诺基亚的CIO. 是不断创新的理念成就了他,让他今天有着令人艳羡的工作和职位:同时也是丰富的职业经历历练了他,让他已经把创新当成一种习惯. 他就是诺基亚公司高级副总裁兼全球CIO John Clarke. 跳出你的惯性思维 Clarke的职业生涯就是一个不断追求前沿技

挖掘数据金矿 领军协同创新 曙光荣膺“2016大数据创新应用领袖企业”称号

11月8日,中国大数据产业应用协同创新峰会暨第一届大数据联盟理事会在京召开.来自大数据领域产.学.研等多层面近200名与会嘉宾针对大数据产业应用中深层次协同创新的政策.方向以及成果落地等问题进行深入探讨.中科曙光凭借其在大数据领域的一系列创新型行业应用成果,荣膺"2016大数据创新应用领袖企业"称号:同时,曙光荣幸受邀成为中国大数据产业应用协同创新联盟(以下简称"联盟")副理事长单位,助力我国大数据产业创新发展. 中国大数据产业应用协同创新联盟是全国性非盈利组织,自

当创新成为一种习惯,成为伟大企业,拉手网仍在路上

当团购以超低折扣瞬间聚集了大批粉丝,构建消费者与经营者之间诚信纽带的重要程度便愈发突显.由于团购行业尚属于新兴电子商务领域,面对快速腾飞的市场经济格局,在规则制定与监管层面上难免存在一定不足.为保护消费者的合法权益,实现安全诚信网购,便需要主流企业不断完善行业规则.引入变革. 3月6日,在国家工商行政管理总局.中国消费者协会.中国消费者报社联合召开的"努力构建安全诚信网络购物环境座谈会"上,团购网站拉手网宣布已在全国10个重点城市开通12315绿色通道,成为电子商务行业消费者权益保护的