2017年隨著物聯(lián)網(wǎng)的高速發(fā)展,人們生活中與物聯(lián)網(wǎng)設(shè)備的接觸越來(lái)越頻繁,人與物聯(lián)網(wǎng)之間的聯(lián)系更加緊密。IPv6通訊協(xié)議、5G通信的推廣,網(wǎng)絡(luò)傳輸和響應(yīng)的速度越來(lái)越快,萬(wàn)物互聯(lián)時(shí)代即將來(lái)臨。根據(jù)研究機(jī)構(gòu)IDC的報(bào)告,2020年全球物聯(lián)網(wǎng)市場(chǎng)規(guī)模將達(dá)到17000億美元,物聯(lián)網(wǎng)設(shè)備將有200億臺(tái)。在2025年,這一數(shù)字更將達(dá)到754億臺(tái)。
同時(shí),由于物聯(lián)網(wǎng)設(shè)備的防護(hù)難度或?qū)Π踩缘暮鲆?,使得物?lián)網(wǎng)設(shè)備異常脆弱,很容易被攻擊者發(fā)現(xiàn)漏洞并利用。據(jù)統(tǒng)計(jì),物聯(lián)網(wǎng)設(shè)備在全球范圍內(nèi)已暴露7100多萬(wàn)臺(tái),包含路由器、攝像頭、防火墻、打印機(jī)、VPN等設(shè)備類型,物聯(lián)網(wǎng)設(shè)備的安全需求日益凸顯。小編將為大家盤點(diǎn)2017年發(fā)生的十二大物聯(lián)網(wǎng)安全事件。
一、智能玩具泄露200萬(wàn)父母與兒童語(yǔ)音信息
今年3月,Spiral Toys旗下的CloudPets系列動(dòng)物填充玩具遭遇數(shù)據(jù)泄露,敏感客戶數(shù)據(jù)庫(kù)受到惡意入侵。此次事故泄露信息包括玩具錄音、MongoDB泄露的數(shù)據(jù)、220萬(wàn)賬戶語(yǔ)音信息、數(shù)據(jù)庫(kù)勒索信息等。這些數(shù)據(jù)被保存在一套未經(jīng)密碼保護(hù)的公開(kāi)數(shù)據(jù)庫(kù)當(dāng)中。
Spiral Toys公司將客戶數(shù)據(jù)庫(kù)保存在可公開(kāi)訪問(wèn)的位置之外,還利用一款未經(jīng)任何驗(yàn)證機(jī)制保護(hù)的Amazon托管服務(wù)存儲(chǔ)客戶的個(gè)人資料、兒童姓名及其與父母、親屬及朋友間的關(guān)系信息。只需要了解文件的所處位置,任何人都能夠輕松獲取到該數(shù)據(jù)。
2015年11月,香港玩具制造商VTech就曾遭遇入侵,近500萬(wàn)名成年用戶的姓名、電子郵箱地址、密碼、住址以及超過(guò)20萬(wàn)兒童的姓名、性別與生日不慎外泄。就在一個(gè)月后,一位研究人員又發(fā)現(xiàn)美泰公司生產(chǎn)的聯(lián)網(wǎng)型芭比娃娃中存在的漏洞可能允許黑客攔截用戶的實(shí)時(shí)對(duì)話。
家長(zhǎng)應(yīng)該提高憂患意識(shí),給小孩買任何可聯(lián)網(wǎng)智能玩具之前,三思而后行。
二、基帶漏洞可攻擊數(shù)百萬(wàn)部華為手機(jī)
今年4月,安全公司Comsecuris的一名安全研究員發(fā)現(xiàn),未公開(kāi)的基帶漏洞MIAMI影響了華為智能手機(jī)、筆記本W(wǎng)WAN模塊以及l(fā)oT(物聯(lián)網(wǎng))組件。
基帶是蜂窩調(diào)制解調(diào)器制造商使用的固件,用于智能手機(jī)連接到蜂窩網(wǎng)絡(luò),發(fā)送和接收數(shù)據(jù),并進(jìn)行語(yǔ)音通話。攻擊者可通過(guò)基帶漏洞監(jiān)聽(tīng)手機(jī)通信,撥打電話,發(fā)送短信,或者進(jìn)行大量隱蔽,不為人知的通信。
該漏洞是HiSliconBalong芯片組中的4G LTE調(diào)制解調(diào)器(俗稱貓)引發(fā)的。Hisilion科技是華為的一個(gè)子公司,同時(shí)Balong應(yīng)用處理器叫做:Kirin。
這些有漏洞的固件存在于華為榮耀系列手機(jī)中。研究人員無(wú)法具體確定有多少設(shè)備受到了這個(gè)漏洞的影響。他們估計(jì)有數(shù)千萬(wàn)的華為智能手機(jī)可能收到攻擊。僅在2016年第三季度銷售的3300萬(wàn)元的智能手機(jī)中,其中就有50%使用了這個(gè)芯片。
三、三星Tizen操作系統(tǒng)存在嚴(yán)重安全漏洞
今年4月,三星Tizen操作系統(tǒng)被發(fā)現(xiàn)存在40多個(gè)安全漏洞,Tizen操作系統(tǒng)被應(yīng)用在三星智能電視、智能手表、Z系列手機(jī)上,全球有不少用戶正在使用。
這些漏洞可能讓黑客更容易從遠(yuǎn)程攻擊與控制設(shè)備,且三星在過(guò)去8個(gè)月以來(lái)一直沒(méi)有修復(fù)這些三星在產(chǎn)品測(cè)試中編碼錯(cuò)誤所引起的漏洞。安全專家狠批其程序代碼早已過(guò)時(shí),黑客可以利用這些漏洞自遠(yuǎn)程完全地控制這些物聯(lián)網(wǎng)裝置。
值得一提的是三星目前大約有3000萬(wàn)臺(tái)電視搭載了Tizen系統(tǒng),而且三星更是計(jì)劃到今年年底之前有1000萬(wàn)部手機(jī)運(yùn)行該系統(tǒng),并希望藉此減少對(duì)Android系統(tǒng)的依賴,但很顯然Tizen現(xiàn)在仍不安全。
四、無(wú)人機(jī)多次入侵成都雙流國(guó)際機(jī)場(chǎng)
今年4月,成都雙流連續(xù)發(fā)生多起無(wú)人機(jī)(無(wú)人飛行器)黑飛事件,導(dǎo)致百余架次航班被迫備降或返航,超過(guò)萬(wàn)名旅客受阻滯留機(jī)場(chǎng),經(jīng)濟(jì)損失以千萬(wàn)元計(jì),旅客的生命安全和損失更是遭到了巨大的威脅。
無(wú)人機(jī)已經(jīng)進(jìn)入人們的工作和生活。不僅在國(guó)防、救援、勘探等領(lǐng)域發(fā)揮著越來(lái)越重的作用,更成為物流、拍攝、旅游等商業(yè)服務(wù)的新模式。一臺(tái)無(wú)人機(jī)由通信系統(tǒng)、傳感器、動(dòng)力系統(tǒng)、儲(chǔ)能裝置、任務(wù)載荷系統(tǒng)、控制電路和機(jī)體等多個(gè)模塊組成。與我們平常使用的智能手機(jī)、平板電腦一樣,在系統(tǒng)、信號(hào)、應(yīng)用上面臨各類安全威脅。
在今年11月份的一次安全會(huì)議上,阿里巴巴安全研究人員做了遠(yuǎn)程劫持無(wú)人機(jī)的演示,一個(gè)專業(yè)人員無(wú)需軟件漏洞就能Root(獲得管理員權(quán)限)無(wú)人機(jī)。而就在1年前的2016年黑帽安全亞洲峰會(huì)上,IBM安全專家也演示了遠(yuǎn)程遙控兩公里內(nèi)的無(wú)人機(jī)起飛的案例,攻擊者只需要多掌握一點(diǎn)無(wú)線電通信的基礎(chǔ)知識(shí)就能夠完成劫持操作。