針對越來越多的安全威脅,為了保障無人機(jī)的運行安全,頂象技術(shù)聯(lián)手迅蟻網(wǎng)絡(luò)推出國內(nèi)首個無人機(jī)安全解決方案——“無人機(jī)全鏈路防護(hù)體系”。在設(shè)備端:通過虛機(jī)源碼保護(hù)技術(shù)對核心算法、系統(tǒng)源代碼進(jìn)行保護(hù),以防范系統(tǒng)的代碼泄露、被破解,保障無人機(jī)的系統(tǒng)安全。在通訊端:配置鏈路保護(hù)技術(shù),防范在數(shù)據(jù)傳輸中被竊聽、篡改、劫持,保障通信指令的可信有效和操控安全。在服務(wù)器端:部署云安全防護(hù),保障服務(wù)器、網(wǎng)絡(luò)和各個應(yīng)用的安全,并提供實施風(fēng)險決策和智能分析。
五、Avanti Markets自動售貨機(jī)泄露用戶數(shù)據(jù)
今年七月,美國自動售貨機(jī)供應(yīng)商 Avanti Markets遭遇黑客入侵內(nèi)網(wǎng)。攻擊者在終端支付設(shè)備中植入惡意軟件,并竊取了用戶信用卡賬戶以及生物特征識別數(shù)據(jù)等個人信息。該公司的售貨機(jī)大多分布在各大休息室,售賣飲料、零食等副食品,顧客可以用信用卡支付、指紋掃描支付或現(xiàn)金支付的方式買單。Avanti Markets的用戶多達(dá)160萬。
根據(jù)某位匿名者提供的消息,Avanti 沒有采取任何安全措施保護(hù)數(shù)據(jù)安全,連基本的 P2P 加密都沒有做到。
事實上,售貨終端以及支付終端等IoT設(shè)備遭遇入侵在近幾年似乎已成為家常便飯。支付卡機(jī)器以及POS終端之所以備受黑客歡迎,主要是因為從這里竊取到的數(shù)據(jù)很容易變現(xiàn)。遺憾的是,POS終端廠商總是生產(chǎn)一批批不安全的產(chǎn)品,而且只在產(chǎn)品上市發(fā)布之后才考慮到安全問題。
六、17.5 萬個安防攝像頭被曝漏洞
今年八月,深圳某公司制造的17.5萬個物聯(lián)網(wǎng)安防攝像頭被爆可能遭受黑客攻擊,這些安防攝像頭可以提供監(jiān)控和多項安全解決方案,包括網(wǎng)絡(luò)攝像頭、傳感器和警報器等。
安全專家在該公司制造的兩個型號的安防攝像頭中找到了多個緩沖區(qū)溢出漏洞。這些安防攝像頭都是通用即插即用(UPnP)設(shè)備,它們能自動在路由器防火墻上打開端口接受來自互聯(lián)網(wǎng)的訪問。
安全專家注意到,兩款安防攝像頭可能會遭受兩種不同的網(wǎng)絡(luò)攻擊,一種攻擊會影響攝像頭的網(wǎng)絡(luò)服務(wù)器服務(wù),另一種則會波及 RSTP(實時串流協(xié)議)服務(wù)器。
研究人員稱這兩款安防攝像頭的漏洞很容易就會被黑客利用,只需使用默認(rèn)憑證登陸,任何人都能訪問攝像頭的轉(zhuǎn)播畫面。同時,攝像頭存在的緩沖區(qū)溢出漏洞還使黑客能對其進(jìn)行遠(yuǎn)程控制。
七、超1700對臺IoT設(shè)備Telnet密碼列表遭泄露
今年八月,安全研究人員 Ankit Anubhav 在 Twitter 上分享了一則消息,聲稱超 1700 臺 IoT 設(shè)備的有效 Telnet 密碼列表遭泄露,這些密碼可以被黑客用來擴(kuò)大僵尸網(wǎng)絡(luò)進(jìn)行 DDoS 攻擊的動力來源。
這份列表中包含了33138 個IP地址、設(shè)備名稱和telnet密碼,列表中大部分的用戶名密碼組合都是”admin:admin”或者”root:root”等。這整份列表中包含143種密碼組合,其中60種密碼組合都來自于Mirai Telnet掃描器。GDI 研究人員在分析了上述列表后確認(rèn)它由 8200 個獨特 IP 地址組成,大約每 2.174 個 IP 地址是通過遠(yuǎn)程登錄憑證進(jìn)行訪問的。然而,該列表中的 61% IP 地址位于中國。
該列表最初于今年 6 月在 Pastebin 平臺出現(xiàn),早期名單的泄露者與此前發(fā)布有效登錄憑據(jù)轉(zhuǎn)儲、散發(fā)僵尸網(wǎng)絡(luò)源代碼的黑客是同一人。當(dāng)天正值七夕,簡直就是國內(nèi)黑客們的七夕禮物。
八、藍(lán)牙協(xié)議爆嚴(yán)重安全漏洞,影響53億設(shè)備
物聯(lián)網(wǎng)安全研究公司Armis在藍(lán)牙協(xié)議中發(fā)現(xiàn)了8個零日漏洞,這些漏洞將影響超過53億設(shè)備——從Android、iOS、Windows以及Linux系統(tǒng)設(shè)備到使用短距離無線通信技術(shù)的物聯(lián)網(wǎng)設(shè)備,利用這些藍(lán)牙協(xié)議漏洞,Armis構(gòu)建了一組攻擊向量(attack vector)“BlueBorne”,演示中攻擊者完全接管支持藍(lán)牙的設(shè)備,傳播惡意軟件,甚至建立一個“中間人”(MITM)連接。
研究人員表示,想要成功實施攻擊,必備的因素是:受害者設(shè)備中的藍(lán)牙處于“開啟”狀態(tài),以及很明顯的一點,要盡可能地靠近攻擊者的設(shè)備。此外,需要注意的是,成功的漏洞利用甚至不需要將脆弱設(shè)備與攻擊者的設(shè)備進(jìn)行配對。
BlueBorne可以服務(wù)于任何惡意目的,例如網(wǎng)絡(luò)間諜、數(shù)據(jù)竊取、勒索攻擊,甚至利用物聯(lián)網(wǎng)設(shè)備創(chuàng)建大型僵尸網(wǎng)絡(luò)(如Mirai僵尸網(wǎng)絡(luò)),或是利用移動設(shè)備創(chuàng)建僵尸網(wǎng)絡(luò)(如最近的WireX僵尸網(wǎng)絡(luò))。BlueBorne攻擊向量可以穿透安全的‘氣隙’網(wǎng)絡(luò)(將電腦與互聯(lián)網(wǎng)以及任何連接到互聯(lián)網(wǎng)上的電腦進(jìn)行隔離),這一點是其他大多數(shù)攻擊向量所不具備的能力。