查看原文
其他

从声音到指纹,从楼宇到飞机 2019年七大新奇攻击

星云 数世咨询 2022-06-08

尽管2019年充斥着各种云端数据泄露、固件漏洞、勒索软件攻击等报告,安全研究者们依然比攻击者,甚至国家机构领先一步,发现了一些新奇的攻击方式。
这些研究者们“武器化”声音,劫持了楼宇自控系统,还发现了波音787客机上的网络中存在的一些安全漏洞。物联网设备与移动应用始终是漏洞猎人能够轻易拿下的标的,但是移动领域的年度“最佳”漏洞可能属于一名14岁“堡垒之夜”玩家的意外发现:苹果 iOS的Group FaceTime应用中存在的漏洞可以造成用户即使不接来电,也会启动麦克风。
而在另一个项目中,安全研究人员和珠宝商协作,开发了一种可以存储用户“指纹”进行生物验证的可穿戴指环。
以上这些都是Dark Reading在2019年选出的新奇攻击与破解事件,那让我们来回顾一下这些事件到底是如何发生的。
一、FaceTime漏洞
就和大部分青少年玩家一样,Grant Thompson也会在玩堡垒之夜的时候和自己的朋友一起语音开黑,他们使用的工具是苹果的FaceTime功能。在某一次语音中,Grant的朋友在铃声响起后并未接通电话,而Grant依然继续将第二位朋友拉入了语音中;意想不到的事情发生了,尽管第一位朋友并未接通电话,Grant依然听到了他那边话筒的声音。在NBC News的采访中,他表示他听到了他第一个朋友的铃声。
Grant的母亲试图通过推特联系苹果的技术支持,而这个漏洞的信息也迅速在网上扩散——包括如何轻松地利用该漏洞。安全专家对iOS用户发出警告,让他们尽快在自己的设备上禁用FaceTime,而苹果随后也停止了Group FaceTime服务。之后,苹果发布了对iOS 12.1.4和MacOS Mojave 10.14.3的更新以修复该漏洞,并且因为他的发现给Thompson一个官方认可。苹果表示该漏洞为Group FaceTime在处理来电时发生的一个逻辑问题。
Grant的这个意外发现甚至还给他赢得了Pwnie Award奖项中的“最佳客户端漏洞奖”,同样获得该奖项的还有27岁的Daven Morris——Daven在Grant与他的母亲在1月份报告给苹果该漏洞几天后,也单独将漏洞上报给了苹果。
“利用这个漏洞并不需要太多操作,甚至不需要理解什么是CPU或者缓冲。”评委在提名Thompson和Morris时表示,“你最好不要去确认Grant Thompson几岁发现这个漏洞的,那样会让你缺乏安全感。
二、噪音攻击
研究者Matthew Wixey将这些东西称为声音网络武器:这位英国PWC的研究人员写了一套自定义恶意代码,可以 迫使蓝牙与Wi-Fi连接的嵌入式扬声器发出令人难以忍受的高音量声音。这串代码甚至还能让这些设备发出高强度并无法被听见的频率的声音,对扬声器本身以及人耳造成严重伤害。
这个研究是Wixey在UCL的PhD工作的 一部分,他将此作为网络物理恶意软件的一个例子。
Wixey可以黑入多种不同扩音设备的音量控制系统——包括笔记本电脑、手机、智能扬声器、蓝牙扬声器以及耳机——只要发出一小段时间的噪音,就能伤害人类的听力,甚至破坏扬声器本身。
他将自己的发现报告给了相关设备制造商,但是他并未透露具体制造商的名单。
出于安全考虑,他的研究中并未直接测试对人耳的影响,但他和他的团队确实发现在持续播放10分钟的测试频率后,某个智能扬声器中的元件被烧坏,将最终对扬声器带来永久损害。
三、“Mac-O”攻击
Mac用户总会对自身系统的安全性有种错觉。以代码注入为例:Windows机器往往比MacOS更容易受到此类攻击。然而,Deep Instinct的研究者在2019年早期就给Mac世界来了当头一棒:通过自定义的Mach-O loader进行代码注入攻击(Mach-O是MacOS和iOS的可执行文件格式)。
研究员Shimon Oren将这个攻击称为Hook-Inj,源于他们实施远程代码运行的攻击方式。这个攻击并未没有真正意义上使用了Mach-O的任何漏洞,只是滥用它的功能,并绕过了多种MacOS的安全工具检测。
“如果现在有任何攻击者想使用这种攻击方式,市面上暂时没有任何解决方案可以阻止他们。”Oren在去年四月接受Dark Reading采访的时候如是说到。
显然,没有漏洞对苹果来说是个坏消息——因为没有东西可以去修复。Oren进一步补充道,“一般而而言,代码注入攻击现在依然更多的是要靠安全厂商来解决,而不是操作系统方去解决。
四、波音787
安全研究人员Ruben Santamarta在去年公网上发现了有着用于波音787和737客机网络的固件的服务器。Santamart已经在航天飞机的网络安全领域研究多年,研究方向包括逆向与配置文档。他发现用于Honeywell网络组成中的VxWorks操作系统中有一个版本,有多个安全漏洞,能被攻击者利用,对飞机上的航空电子网络进行远程接入。
不过,在Santamarta于夏天的Black Hat宣布了自己的这个发现后,波音公司进行了回击。波音公司强调,他们的网络防御可以阻挡住任何对他们航空系统有威胁的行为。即使在Santamarta和他的公司IOActive与西门子公司合作,对发现进行进一步的分析后,波音公司依然持有这样的观点。
Santamarta也在自己的研究中表示,在他尚未真正接入787客机的情况下,该漏洞的最终影响依然未知。即使如此,他依然坚持,一个攻击者可以通过破解固件,绕过网络中的安全控制,并到达航空网络,并试图对航空系统的固件进行升级等操作。
五、“偷窥之眼”
  越来越多的人在使用在线视频会议功能,但是这项功能到底有多安全呢?事实上,一旦放弃通行码的保护,麻烦就会接踵而至。
Cosequence的研究者在2019年发现了思科Webex和Zoom在线会议平台的一个相当严重的漏洞。攻击者可以利用该漏洞进行扫描,发现没有通行证的视频会议,并加入其中。
这个被称为“Prying Eye”的漏洞可以用来实行枚举攻击,自动化地用字母顺序或者数字顺序在公开网络上发现相关应用。研究人员用Web会议平台的API搭建了一个机器人系统,去发现WebEx和Zoom的会议ID,并且加入、观看、或者窃听。
不过万幸的是,即使攻击者能够利用这个漏洞偷偷溜进会议,他依然大概率会被发现——因为当有人加入电话会议的时候,系统会对有人进入进行告知。
思科和Zoom都随后修复了漏洞,并且对在线会议提供了更严格的密码使用设置。
六、 “楼宇之虫”
ForeScout的研究者Elisa Costante和她的团队花了12,000美金,打造了一套针对楼宇自控系统(BAS)的攻击框架:先利用蠕虫感染一台网络摄像机,然后逐渐传播到控制BAS进程的可编程逻辑控制器中。研究者希望他们的这套恶意软件能够悄无声息地进行攻击,并且躲过取证调查的溯源。
他们的攻击利用了基于Windows系统的一个缓冲区溢出漏洞。该漏洞甚至能被攻击者利用,打开建筑中一些严禁进入的领域。但是,攻击者也可以利用其他10个在BAS中的漏洞——包括协议网关、HVAC的可编程逻辑控制器、以及团队发现的接入控制。
楼宇系统很少能和网络安全策略完美契合,而且他们极少会被升级或者进行安全检查。甚至IT人员都极少会接触这些系统。Digital Bond的CEO,Dale Peterson表示,“楼宇系统并不在防火墙的保护之下,也不是ICS的一部分……他们甚至不由IT人员运维。楼宇系统只是小部分人在做他们自己的事情罢了。
楼宇系统还往往是较老的设备配套过时的软件。研究者Costante也表示,“市面上依然有大量设备在老旧的固件上 运行。
七、“指环王”
随着苹果的指纹认证选项在多款iPhone上出现,指纹识别逐渐成为主流认证方式。然而,安全专家却对因遗失、甚至被提取的指纹信息而产生的隐私和安全的风险而忧心忡忡。于是,卡巴斯基的研究人员设计了一种可穿戴的指环;这个指环有一块能储存用户独特的“指纹”,通过生物验证系统。
这个尚处于原型的指环是卡巴斯基和一名3D配饰设计师共同开发的,用以提升生物验证中的安全意识。由传导性纤维制成的独特指纹被嵌入到橡胶混合物中,并存储于指环上的石头;智能手机通过读取石头,获得指纹的形状和结构。
卡巴斯基在自己的博客中表示:“这个指环可以被用于生物系统的认证——比如手机和智能门锁。而且一旦指环中的指纹数据泄露,用户可以将这个指环中的信息阻断,并用另一个有独特生物信息的新指环代替。这些指环的信息本身是不会被泄露的。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存