一同跨越一年多的案件能够带给我们新的考虑——“僵尸”来了,很难挡住。
2017年年末,美国司法部门宣布制造了“美国东部大断网”的Mirai 僵尸网络始作俑者认罪,这起在 2016 年暴虐美国东部的全球首起物联网攻击再次引发了人们的关注。
现实上,雷锋网此前曾经预警,平安研讨员们随后监测到的大型僵尸网络都比 Mirai 的“僵尸军队”要大得多。比方,规模比 Mirai 大很多的“ Satori”的僵尸网络。Satori 在短短 12小时内感染了超越 26万个 IP 地址,应用最新发现的华为 HG532 系列路由器的命令执行破绽 CVE-2017-17215(现已有处置建议)控制了数十万台家庭路由器。(概况见雷锋网报道《宏大僵尸网络 Satori 冲着中国某品牌路由器而来,作者身份被披露》)。
但这只是冰山一角,如今看似被控制住的“ Satori”面前还有更多隐情和潜在风险。雷锋网 (大众号:雷锋网) 与360 网络平安研讨院平安研讨员李丰沛获得联络,试图探究这个更隐秘的“僵尸”世界。
1.“ Satori”为什么针对的是华为路由器,有什么隐情吗?
李丰沛:如今Satori在12个小时的活泼数是26万,我们估量总体规模应该是在60万路由器左右,这是核武器级别的“僵尸网络”。
Satori少量承继了Mirai的原代码,主体构造跟Mirai十分相似,但是感染手腕和感染对象发作了变化。至于为什么是华为路由器,而不是其他路由器。我以为,攻击者应该停止了多种感染方式的尝试,碰巧命中了一个能拿下十分多的路由器破绽,而且基数以百万计,所以很快招募到了60万台“僵尸”,而且次要是家用路由器。
2.我们应该怪设备厂商“不作为”吗?
李丰沛:这触及到供给链。说“设备供给厂商不为平安做努力”不客观,新出的摄像头都会有平安措施,他们其实也在积极寻求如何让设备更平安。
比拟难处置的成绩是——曾经放出去的设备。它们曾经存在网上,数量以百万计,假如发现哪个设备型号有成绩,厂商也很难控制。比方,这个东西卖给了A国、C国,没对 B国卖过,但发现这个设备在B国十分多——由于销售管理渠道会窜货,这就不在厂商的控制范围内了,它能够都无法找到一团体告诉和处置。
卖出去后,有些就曾经脱离控制了。为什么国际好一点?国际往往是行业推销,比方,高速公路的管理机构汇集中推销一批,假如出了成绩,好找人。只需有管事的,总能推得下去。这就是为什么中国用了很多摄像头,但听起来仿佛被攻击得不是那么凶猛的缘由。他们是做了任务的,至于能否百分百尽力,能否到达社会的预期,这个有待评判,我们不说人家好话。
3.一些 IoT 报告称,路由器、摄像头、打印机是物联网平安隐患最多的设备,你怎样看?
李丰沛:打印机暴露在外网少一点。我们不是从破绽来看,破绽是潜在要挟,我们看的是曾经实践发作的,曾经被实践应用的设备。我特别想说,要留意家用路由器。美国司法部提到的认罪书说,Mirai的三个立功人员在2016年12月份做破绽注入时,感染的设备是家用路由器,不是摄像头。
中心缘由是路由器在网络上的暴出面足够大,路由器一定有公网地址,里面可以扫失掉,这有决议性意义。除了决议性的一条,存量设备已知破绽没有修补、有一些未知破绽、设备比拟老,也都是缘由。
你家里的打印机不会直接有一个公网地址,摄像头、路由器都有一个公网地址。我们要提示大家,家用路由器实践发作的成绩比摄像头严重得多。而且家用路由器真出了一点什么成绩,你能够基本没无意识到,只需你能上网,团体不会认识到路由器被控制。
从家庭用户来说,假如网速变慢,你能够会重启路由器,你就觉得没事了。攻击者是大面积收获,本钱很低,他不太在意在感染设备这一端上藏匿本人的行迹。
4.Satori 的事情如今算完满处理了吗?
李丰沛:Satori的影响的确挺大的。12小时感染26万,报揭发出去当前,很多其他平安公司纷繁确认我们看到的数量。每团体都看到说这个僵尸网络怎样这么大。ISP、运营商、DNS运营商他们自发地任务,花了两天,把控制端的域名和IP地址从僵尸网络控制者那里接收过去。
这并不算完满处理。他们可以接收主控的域名和 IP 地址主控,可以明显减缓僵尸网络开展;但是设备的破绽依然存在,而且曾经有人晓得如何做,可以以比拟荫蔽的方式重新做一次。
5.再扫描一次,再做一个(控制端)域名就行了?
李丰沛:对,本钱很低。
6.那怎样玩?打掉一个又长出来一个。
李丰沛:是。在网络空间做的这些措施,可以抑制减缓这个要挟,比方,攻击者下次不会大张旗鼓地扫,之前12小时扫到了 26万台设备,也许我们采取措施后,后来可以降低到12天扫26万台设备。但也是仅此而已,要归根结底彻底处理这个成绩,需求执法机关的“肉体”打击,把嫌疑人关到监狱里。
凑合小毛贼,可以用后面提到的网络平安空间的方式处理,但凑合真正的江洋大盗,只能靠执法机关。国外银行机构会比拟关注这件事,你只需攻击我一次,我一定把你弄到监狱,否则前面有有数人会来攻击我。哪怕你没有直接攻击我,你攻击了我的客户也不行。
结语
假如你曾亲密关注华为 HG532 系列路由器的命令执行破绽 CVE-2017-17215的停顿,就会发现几天前,国际平安大牛 TK 在微博表示:“关于华为 HG532 近程命令执行破绽(CVE-2017-17215),一切相关文章中都说厂商曾经提供了补丁——写文章的同窗们,你们真的看到补丁了?”随后,他称,华为 HG532 系列路由器的命令执行破绽 CVE-2017-17215 能够比目前大家所看到的更风险。触发这个破绽所应用的端口在默许配置下只能在内网拜访,该破绽完全可以经过 CSRF 近程应用。
这意味着,即便在现有的结合绞杀下,“ Satori”看似寂静着,但事情远未完毕——无论是李丰沛所说的“ Satori”可以随便面目一新,还是TK 等人发现的该破绽的新应用方式可引发的新要挟。
僵尸世界,一望无尽。
但还是有希望的。就如李丰沛所说的“有仇必报”的金融业案例——遭到僵尸网络攻击的金融业损失的是真金白银,所以金融机构一定会还击,结合线下打击,给这类攻击者发生了威慑力。
其他行业的受益者、平安从业者与执法机构假如“一追究竟”,后果会不会不一样?
我们等候这个答案。
。