这听起来就像科幻电影一样奇幻。黑客入侵了一家大学的5000多台连网设备比如智能灯泡和自动贩卖机等,然后利用这些设备向该大学的网络发动攻击,拖慢了这家大学的网速。
目前市面上的各种物联网设备的安全性普遍较差,于是它们经常变成黑客向各家网站和服务发动DDoS攻击的跳板。但是本文要讲述的这个案例却比较罕见,因为黑客是利用目标网络自己的连网设备对目标网络发动攻击。
这些物联网设备每15分钟对该大学的网络发出数百次DNS查找指令,导致该大学的连网服务变得极慢甚至断网。
奇怪地是,绝大多数搜索都显示了一个与海产品有关的子域名数字串。
相关报道写到:“防火墙分析师发现,超过5000个离散的系统每15分钟发出了数百次DNS查找指令。几乎所有的系统都位于我们的IoT基础设施专用网络上。由于需要对庞大的校园进行监控和管理,为了便于管理和提高效率,从灯泡到自动贩卖机,所有的设备都一直与校园网络相连。虽然这些物联网设备本应与网络其他区域隔离开来,但是很明显,它们都被设置成可以在一个不同的子网内使用DNS服务器。”
僵尸网络和海产品
坦白说,大学里的几千名学生同时突然想吃海鲜的情况是不太可能出现的。实际上,这是调皮的黑客在捣鬼,他们让几千台物联网设备同时发出了与海产品有关的DNS查找指令。
这家大学请Verizon的RISK(研究、调查、解决方案和知识)团队对此次攻击展开调查。RISK团队为校方提供了一份调查报告,详细列出了他们在防火墙和DNS日志中发现的蜘丝马迹。在被要求查询的几千个域名中,只有15个不同的IP地址被返回。其中有4个IP地址和接近100个域名在某个新生的物联网僵尸网络的最新指示器清单中出现过。
因此,该案的真相就是黑客强行让自动贩卖机和路灯柱发出搜索海产品的指令,然后利用这些指令让整个网络瘫痪。
如果不是该案过于诡异,我们还不知道它到底是什么。
阻止野火蔓延
对这家大学来说,幸运地是他们没有必要去更换所有的自动贩卖机和路灯柱。
RISK团队解释说,僵尸网络是通过暴力破解安全性极低的默认密码从一台设备传播到另一台设备的。
为了解决大规模黑客入侵的问题,这家大学拦截到一台遭入侵的物联网设备的纯文本恶意件密码,然后利用这些信息在恶意件升级之前修改了密码。
很简单,不是吗?
总的来说,这个问题似乎不会在短期内得到彻底解决。据Gartner称,目前全球共有60亿台物联网设备正在运行,而到2020年的时候,这个数据将达到200亿以上。
本文转自d1net(转载)