任何带有计算芯片的设备都可能被黑客入侵,但在这个每年都会有数百万计算机被恶意软件感染,几乎每家企业的网络都曾经被黑客攻击过的世界上,真正具有创新性、发人深省的入侵事件却很少。
这些终极的黑客活动远远超于普通平常的黑客行为之上,因为它们针对的是非同寻常的目标,或者使用了先前未知、未经使用的高级技术手段。它们扩大了安全专家们对可能性边界的认知,让我们对新型威胁和系统性漏洞的认识打开了新的窗口,也赢得了信息安全圈的尊重。
没有什么是安全的。以下列出的黑客入侵事件突破了一般人的想象。
1. ATM入侵
大多数自动取款机(ATM)都基于运行着流行操作系统的计算机。在大多数情况下,它们运行Windows操作系统,有少部分则使用某些版本的Linux。此外,ATM操作系统一般包括Java的某些应用,这是全世界已知漏洞最多、最容易入侵的软件之一。(相关阅读:十大最易受攻击的软件)
更糟糕的是,ATM通常从来不打补丁。就算打了,也不是按照每月一次的传统更新周期,而是零零散散地进行。
运行在操作系统最顶层的ATM软件本身也包含安全漏洞,其中很多都是存在了几年的老漏洞。ATM制造商在将ATM配送给用户(银行及其它机构)时,可能会使用共享的默认密码,以及常见的远程访问方式。当然,他们会告诉客户更改默认密码,但很少有客户这样做。所有这些情景都只会导致一个后果:装满现金的ATM经常被黑客攻击,不管是使用物理方式,还是通过远程管理端口进行。
影响最大、最有趣的ATM黑客是巴纳比·杰克,他已经在2013年去世。杰克在安全大会上是这么取悦观众的:将一两台常见的ATM机放在台上,在几分钟之内让它们开始吐出事先准备好的假币。他使用的技巧多种多样,但其中一个最可靠的方法是在ATM的物理USB端口上插入一个装有恶意软件的USB存储设备。ATM的物理端口并不总是存在访问授权保护的,尽管ATM制造商会建议客户这样做。杰克的自制软件会通过远程访问控制台已知的网络端口进行连接,并利用公开、已知的漏洞,然后彻底入侵一台ATM。最后杰克会输入几条ATM管理命令,指示机器吐钱。
杰克的攻击演示往往会引来人群的欢呼,他进行入侵的方法被称为“中大奖”。他演示入侵的视频可以在互联网上很容易地找到。(相关阅读:发短信掏空取款机钞票……)
展开全文
2. 令人震惊的起搏器
巴纳比·杰克还将他的技术用在了医疗设备上。在他一次演示中,他能够从远程位置发送未经授权的信息,让心脏起搏器进行足以致死的跳动,或者让自动注射器释放达到致死剂量的胰岛素,均可杀死患者。
大多数医疗设备都经过了5到10年的开发、测试、批准认证的流程才能够用于人类患者。不幸的是,这意味着设备装配的软件都有五年或以上没打过补丁了。更糟的是,医疗器械开发商往往通过不公开设备的一部分信息,对患者提供某种人为的保护。这种思想称之为:“模糊即安全”(Security by Obscurity)。
但实际上却事与愿违。许多安全圈内的专业人士都知道入侵医疗设备很容易,很大程度上是因为这些设备都基于硬编码,不能改变默认密码。
当然,医疗设备必须易于使用,也必须保持“不开放”。也就是说,哪怕安全系统已经被突破,它们也必须保持能够继续运作。这使得保护它们的工作非常具有挑战性。冗长、复杂多变的默认密码可能会和易于使用的要求相抵触,因此通常并不会被使用。另外,几乎所有医疗设备间的通讯都是未经认证的,也没有经过加密。
因此,任何找到正确通讯端口的黑客都可以读取数据并改变它们,而不会导致设备本身、管理软件、如电子病历之类的其它接口系统停止运作。事实上,大多数医疗设备的通讯缺乏基本的完整性校验,黑客可以很容易地抓住数据,进行恶意篡改。
针对医疗设备的黑客攻击已经存在了至少十年。白帽子黑客经常在主流的黑客大会上利用医疗设备进行演示,美国食品和药品管理局(FDA)也已经对此发布了一次漏洞预警。医疗设备开发商正尽力修补那些容易导致入侵的漏洞,但漫长的开发期仍使得他们很难即时解决新出现的问题。
事实上,恶意黑客并不需要很大精力就可以通过入侵医疗设备杀人。这告诉我们,尽快加强对医疗设备的防御措施是多么重要。(相关阅读:远程外科手术安全性令人堪忧)
3. 信用卡造假
稍显平常一些的黑客入侵是信用卡复制器,这种入侵相对比较简单。黑客在某个设备上部署一个复制器(Skimmer),比如在ATM、加油站付款口,或者支付终端,然后在你使用取款机或刷卡时记录你的银行卡信息和密码。
信用卡复制器在过去的几年内愈发成熟,它们从看上去容易辨别的设备变成了隐藏得很深的日常物品,即使是专业人士也很难发现。复制器通常被插入装置内部,在看不见的地方。有一些复制器通过无线蓝牙进行连接,使得黑客可以在一小段距离之外进行入侵并获取所有信息,而不必亲自去操作设备。
黑客会用偷来的信息生产假卡,用于诈骗。他们会雇佣许多人从取款机上提取现金或刷卡消费,不管是在销售昂贵商品的商店还是在线购买然后转售或退款获得现金。这种行为实施的非常迅速,通常在几个小时内完成。当信用卡提供商检测到或被通知欺诈行为时,信用卡复制诈骗团伙已经获得利润并逃之夭夭了。
警方对这种作案手段予以还击。他们在找到的信用卡复制装置中安装GPS,当犯罪者回收设备后,警方就可以跟踪并抓捕罪犯。但这种手段逐渐被公开后,罪犯可能会更多地采取蓝牙连接与复制器通信,以避免从物理上接触这些设备。(相关阅读:10起最大的银行卡入侵事件)
4. RFID入侵
如果你的信用卡或借记卡支持RIFD无线支付功能,比如万事达的PayPass或者美国运通的ExpressPay,它的信息有可能会被一个与你擦身而过的恶意黑客所读取到。任何不经防护的RIFD设备都可能被入侵,包括具有RFID功能的护照、门禁卡、商品追踪贴等。
RFID传输几乎没有什么安全性可言。只要利用低功率无线电波给RFID传输器充能,它就会开始广播内部存储的信息。而传统的磁条卡更不安全,通过任何磁条读取器都可以获得上面的信息,这种装置只需要几十块钱,在网上可以轻易买到。两者的区别在于,RFID读取器可以完全不接触卡片就读取到上面的信息。
只要走到恶意的RFID读取器周围一米以内,你就会被入侵。经过技术随着时间发展,这个半径还会增加;有些RFID入侵专家预测,入侵半径在五年之内就会扩大到数十米远,这使得恶意的黑客只需要把设备部署在繁忙的城市交通枢纽或建筑物入口,就可以每小时获取数千份受害者卡的信息。
幸运的是,RFID入侵目前多数还只存在于白帽子黑客的演示之中。安全专家们估计,随着内置芯片的卡片越来越多地被运用,RFID入侵有可能会在黑客们得以提升无线入侵半径之前消失。
如果你担心你的银行卡、交通卡、门禁或身份证的信息被读取可以购买保护套屏蔽读卡器,国内已经有安全厂商生产这种保护套,如360无线安全团队推出的SecRFID。
5. 恶意USB攻击
去年夏天,安全研究人员披露了如何通过恶意配置的USB设备侵入电脑,而全球大约一半的计算机设备都存在这种问题。只要给没有防备的电脑插上U盘,它就会自动执行任何预设好的指令,绕过任何你配置好的安全控制措施、防火墙,或杀毒软件。
除非从物理上破坏USB接口,或阻止任何未授权的物理访问,否则没有办法防止这种入侵。更糟的是,也没有办法知道插在你电脑上的U盘是否包含这种BadUSB病毒。也没办法知道病毒的来源到底是别有用心的朋友还是同事。他们也有可能是在无意之间感染了这种病毒,并把它传到了你的电脑上。这种入侵被其“公开”发现者称为”BadUSB“,之所以称之为“公开”是因为目前还没有人知道NSA和其他民族国家(nation-state)是否已经在之前“私下”发现了这个漏洞。(相关阅读:BadUSB漏洞利用代码发布)
6. 震网
震网(Stuxnet)是目前已知的世界上最先进的网络战争武器。它是有史以来最高级且没有漏洞的恶意软件程序,尽管它也通过USB传播,但并没有用到BadUSB漏洞。它的传播依靠早已广为人知的U盘启动方式,外加三种零日攻击。
震网在2010年6月被公之于众,它更新了大众对网络战争的认知,人们开始意识到病毒也会带来物理破坏。据传震网是由以色列和美国制造,尽管以色列和美国从未公开承认这一点。
在震网事件公布之前,很多计算机专家认为将恶意软件植入到伊朗的高安全级、物理隔离的核设施上被是不可能的。但据传震网的编写者感染了一位在伊朗离心机项目工作的外国顾问使用的USB密钥,然后通过USB启动并向着伊朗反应堆的管理电脑运行的Windows系统进发,感染了控制离心机的逻辑控制器。接着,震网立即开始记录系统正常工作时的数值,并将这些数值篡改之后重新应用到设备上,摧毁了很多离心机及控制设备。
几家安全公司曾经研究过震网的源代码,并认为该软件应当是多团队协作开发的产品,每个团队可能由几十人组成,总共编写时间至少在一年以上。在人们发现震网之后,还有其它几个高级病毒蠕虫先后被发现,比如火焰。但震网几乎奠定了未来网络战争的基础,一场数字空间的战争已经悄然打响。(相关阅读:震网蠕虫中的一个Bug……)
7. 入侵电子路标
当普通人在遇到那些被人为篡改过的路牌时,可能会一笑了之。入侵电子路牌无疑非法的,并可能给入侵者惹来严重的麻烦。
“注意!前方有僵尸!”
有些电子路牌入侵者主就是交通部门的内部人员或者是负责建设的企业员工,他们的工作就是为这些路牌进行编程。但事实情况是,这些路牌的说明书在互联网上很容易找到。它们通常使用类似”Password“、”Guest“、”Public“、”DOTS“这样的简单默认密码。黑客们只需要找到他们想要下手的路牌型号然后下载说明书即可。
对大多数路牌而言,都需要在上锁的控制台前进行操作才能接入,可这些控制台通常并没有上锁。一旦黑客从物理上接入,他们就会使用键盘控制台,利用默认密码或猜测的密码登录。除此之外,他们还可以通过同时按下几个按键重启路牌,包括将路牌重置到内置密码。即使是对那些需要同时输入管理员名和密码的路牌而言,也通常不需要获得管理员权限即可对显示的内容进行更改。管理员权限通常是为了进行更换电源、风扇,以及其它设备设置准备的。
8. 来自NSA的订单
任何稍微了解斯诺登事件的人都应该知道,NSA(美国国家安全局)有一个”订单薄“(Order Book),专门用来订购外包入侵行动以及高级黑客设备。这本订单几乎就是极端黑客活动的代名词。
其中的一种高级入侵方法被称为量子注入(Quantum Insert),它是一种NSA和其它主权国家都可以方便购买的注入工具包,可以偷偷地将用户对一个网站的访问重定向,而如果访问者被重定向到的网站伪装得足够好,他们甚至不会发现自己已经被欺骗了。部署像是HTTPS这样的加密策略可以阻止数据包注入攻击,然而访问大多数网站都不需要加密,在它是可选项的时候,多数用户也不会启用。这种攻击方式从2005年就开始为黑客所用了。
以下是NSA特工可以订购的东西:
价值30美元的恶意版显示器连接线,它会监控并反馈电脑与显示器之间传输的数据BIOS和其它硬件入侵,可以让恶意软件在被格式化、操作系统重装、甚至是安装新硬盘的情况下依然存活。
价值4万美元的“魔鬼鱼”(Stingray)设备,这是一种假冒的手机信号塔,可以将受害者的通话重定向,进行监控。
植入在硬盘固件中的恶意软件
对防火墙免疫的恶意软件、软件、硬件
窃听装置
802.11网络注入工具
安装在键盘连接线上的监控装置
在看过了NSA能够订购[什么样的东西]之后,我们应当很清楚,NSA和以及其它民族国家能够监控任何他们想要监控的设备。很多这类设备和软件程序都是由私人公司开发的,而且可以被提供给任何愿意付钱的客户。(相关阅读:魔鬼鱼-美国政府终于承认……)
9. 密码破解
盖瑞·肯沃斯从事密码学研究,他致力于破解各种计算设备上的密钥。他可以远程监控设备的无线电频段和电磁辐射量,然后告诉你这台机器上存储的密钥的二进制形式。他在过去的几年里在全球的公开和私下场合里做了很多这样的演示。你可以看到他仅仅通过监测设备的电磁波动,猜出其密钥。
肯沃斯最近开始针对一些我们通常认为安全的一些特定设备进行研究,这震撼了密码学圈子。可以肯定的是,肯沃斯和他的公司从防御这种攻击中获利,但攻击本身是真实的,这意味着那些没有部署肯沃斯开发的安全措施的设备处于风险之中。
10. 入侵汽车
汽车制造商正争先恐后地在他们的汽车里塞进更多的计算功能,但毫不令人吃惊的是,这些计算设备一样很容易遭到入侵。早期的黑客就已经会使用无线车锁打开车门,或者在车主发出锁车信号的时候阻断信号了。
查理·米勒博士的早期工作是入侵苹果设备,他获得过多项Pwn2Own黑客比赛大奖,是最好的汽车黑客之一。在2013年,他和同事克里斯·瓦拉赛克演示了如何通过物理方式接入汽车的电子控制单元和车载总线系统接口,控制2010年款丰田普瑞斯和福特翼虎。幸运的是,那时的入侵还不能通过无线网络或远程通讯实现。
去年,米勒和瓦拉赛克研究了24种车型遭到无线入侵的可能性,排名靠前的分别是凯迪拉克凯雷德、吉普切诺基和英菲尼迪Q50。他们发表的文章称,有一些汽车的车载电台被连接到了关键控制系统上,而其余的则很容易被改造成这样。去年,美国参议院在一份报告的结论中称,当今生产的每一辆车都有可能被入侵。
现在汽车制造商也走上了传统软件企业的老路:雇佣黑客来提升汽车系统的安全性。