這種入侵Wi-Fi的方式真是絕了 天天見卻全然不知
如果你是一名信息安全專業(yè)人員,那么你聽說過“戰(zhàn)艦”嗎?
實際上“戰(zhàn)艦”這種表達是由IBM X-Force Red的研究人員創(chuàng)造,用來描述一種新的攻擊媒介,包括向目標(biāo)秘密傳送可用于訪問家庭或辦公室Wi-Fi網(wǎng)絡(luò)及其連接資產(chǎn)的小型設(shè)備。
早在2018年8月的時候,IBM安全事業(yè)部宣布成立了X-Force Red實驗室,其由四個安全實驗室構(gòu)成的網(wǎng)絡(luò),致力于測試各種設(shè)備和系統(tǒng)的安全性,包括消費物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)技術(shù)、汽車設(shè)備、自動柜員機 (ATM) 等。重點是,該團隊成員都是經(jīng)驗豐富的黑客。
X-Force Red實驗室為這些經(jīng)驗老道的黑客安排了安全的工作場所,讓他們在軟硬件等設(shè)備交付給客戶前后,尋找其安全漏洞。
這四個實驗室分別設(shè)在美國德克薩斯州奧斯汀、佐治亞州亞特蘭大、英國赫斯利以及澳大利亞墨爾本。
IBM X-Force Red全球管理合伙人Charles Henderson曾表示:“有了X-Force Red實驗室,我們就能夠在安全可控的環(huán)境中完成‘抗黑客攻擊,確保系統(tǒng)安全’這一目標(biāo)。
無論是尚未發(fā)布的最新智能手機、聯(lián)網(wǎng)冰箱,還是新型ATM,我們都有能力測試并發(fā)現(xiàn)它們的漏洞,并在不法之徒利用這些漏洞之前,幫助客戶修復(fù)漏洞?!?/p>
近日,該團隊發(fā)現(xiàn)黑客可以利用網(wǎng)絡(luò)安全的潛在漏洞滲透網(wǎng)絡(luò),實現(xiàn)訪問設(shè)備以及竊取設(shè)備上的數(shù)據(jù)。
這項新技術(shù)被X-Force Red稱之為“Warshipping”,黑客會在包裹內(nèi)部署一個名為“戰(zhàn)艦”(WarShip)的巴掌大小計算機,并以日常的快遞包裹為媒介將其送到指定機構(gòu),之后這些巴掌大小的計算機便能入侵目標(biāo)機構(gòu)中的Wi-Fi內(nèi)部網(wǎng)絡(luò)。
什么是“Warshipping”?有何特別之處?
IBM X-Force Red首席技術(shù)官Steve Ocepek表示:“Warshipping是一種沒有人考慮過的攻擊媒介。
與Wardialing或者Wardriving這樣的傳統(tǒng)方式不同,Warshipping是一種支持3G網(wǎng)絡(luò)的設(shè)備,可以很容易的塞進包裝盒的底部,或是塞在兒童的泰迪熊(一個不比手掌大的設(shè)備)中。
因此,這種方式避免了傳統(tǒng)方式必須要在黑客設(shè)備范圍內(nèi)的局限性,能夠更加靈活的進行遠(yuǎn)程和現(xiàn)場控制。這些設(shè)備涵蓋了從USB驅(qū)動器到鍵盤再到電子玩具等所有設(shè)備?!?/strong>
如今,快遞已經(jīng)涵蓋了工作和生活的方方面面,小到一個信封大到沉甸甸的包裹,而隨著網(wǎng)上購物的增長,包裹會不斷地被送到我們的家門口或者是公司的郵件收發(fā)室,而在這些包裹中很容易隱藏一個微小的攻擊設(shè)備,然后送到受害者的手中或桌子上。
當(dāng)這些危險的設(shè)備被送到目標(biāo)地點后,這些設(shè)備就會留意可用于探測網(wǎng)絡(luò)的潛在數(shù)據(jù)包。
IBM X-Force Red的全球管理合伙人Charles Henderson記錄了該團隊進行被動無線攻擊的過程:舉個例子,我們聽到了一次握手,一個信令表明設(shè)備建立了網(wǎng)絡(luò)連接。
其中一個WarShip設(shè)備將捕獲的哈希傳送到我們的服務(wù)器,然后我們利用后端進行破解,基本上就是用戶的無線密碼,然后獲得Wi-Fi的掌控權(quán)。
一旦WarShip成功入侵企業(yè)或機構(gòu)的Wi-Fi網(wǎng)絡(luò),便能對所有與其連接的設(shè)備進行訪問。
該WarShip設(shè)備還會創(chuàng)建自己的流氓Wi-Fi網(wǎng)絡(luò),迫使目標(biāo)設(shè)備連接到該網(wǎng)絡(luò)。自此該機構(gòu)的關(guān)鍵信息,例如用戶名和密碼都會發(fā)送給黑客,以便于黑客進行后續(xù)的網(wǎng)絡(luò)攻擊。
Charles Henderson通過總結(jié)了該團隊的調(diào)查結(jié)果發(fā)現(xiàn),在這個warshipping項目中,遺憾的是我們能夠建立持久的網(wǎng)絡(luò)連接并獲得對目標(biāo)系統(tǒng)的完全訪問權(quán)限。
這些需要部署到站點的設(shè)備基本上由單板計算機(SBC)組成,該計算機在傳統(tǒng)的手機可充電電池上運行。
此外,使用現(xiàn)成的組件,制作成本僅約100美元,而且它看起來就像是用于學(xué)校展示的DIY項目,而不是用于入侵網(wǎng)絡(luò)的設(shè)備。
如何防范此類攻擊?
針對這個新發(fā)現(xiàn)的攻擊媒介(快遞包裹),IBM X-Force Red建議大家避免將包裹放入安全區(qū)域內(nèi),并盡快處理空盒以避免可能隱藏其中的設(shè)備,有可能的話,可以考慮對大型郵件收發(fā)室的包裹進行掃描排查。
你可以把這種方法想象成X射線,它可能被用作尋找隱藏在更大包裝中某處設(shè)備的第一道防線。
尤其是在企業(yè)中,可以設(shè)置一個專門的包裹檢驗區(qū)域。通過過濾掉“已清除”的包裹,企業(yè)可以對帶有電子設(shè)備的包裹進行更仔細(xì)的檢查,其實這有點類似于機場的行李掃描。