?設(shè)備類漏洞變化趨勢
在2018年披露的CVE 漏洞中,設(shè)備類漏洞有986個,其中高危漏洞482個,占全部高危漏洞的12%。經(jīng)綠盟科技統(tǒng)計,這些漏洞涉及145個廠商的1503款產(chǎn)品,包括處理器,路由器,攝像頭,智能設(shè)備等多種類型。
這些披露的漏洞,有相當(dāng)一部分被攻擊者迅速利用。在2018年4月6日,一個名為”JHT”的美國黑客組織利用3月Cisco發(fā)布的一個遠(yuǎn)程代碼執(zhí)行漏洞CVE-2018-0171,攻擊了包括俄羅斯和伊朗在內(nèi)的多個國家網(wǎng)絡(luò)基礎(chǔ)設(shè)施。造成將近20萬臺路由器受到攻擊,使其網(wǎng)絡(luò)中斷,并且黑客還留言表示”請不要干擾我們國家的選舉”還帶有標(biāo)點符號及字母構(gòu)成的”美國國旗”圖案。
設(shè)備漏洞狀況長期為人所忽略
綠盟科技在《2017年物聯(lián)網(wǎng)報告》中提到過,很多智能設(shè)備在設(shè)計之初,安全問題并沒有被嚴(yán)肅對待,于是隨著設(shè)備的推廣,市場上出現(xiàn)大量常年不更新不維護(hù)的高危設(shè)備。即使廠商已經(jīng)發(fā)現(xiàn)甚至已經(jīng)推出解決方法或升級補丁的設(shè)備,但是仍有大量設(shè)備的脆弱性狀況至今仍未有改善,這和設(shè)備升級維護(hù)機制設(shè)計不合理有很大的關(guān)系,畢竟設(shè)備和傳統(tǒng)PC不同,沒有復(fù)雜的內(nèi)置應(yīng)用,也無法有效提供豐富的檢測防御和自動維護(hù)服務(wù),這樣一來黑客攻擊成功率極高,成本和復(fù)雜度極低。
在2018年,和其他攻擊流量對比,設(shè)備漏洞攻擊的情況從未得到有效緩解,另一方面也說明,設(shè)備漏洞狀況長期為人所忽略。從綠盟科技發(fā)布的《2018年網(wǎng)絡(luò)安全觀察》中可以看出,下列設(shè)備及漏洞被黑客攻擊還是比較嚴(yán)重的:
在2018年2月,Radware 的信息安全專家Pascal Geenens 分析了一個DDoS 攻擊組織,該組織利用一個名為JenX 的惡意帶軟件感染的物聯(lián)網(wǎng)設(shè)備發(fā)動DDoS 攻擊。具體而言,JenX 正是利用我們監(jiān)測到的CVE-2017–17215 和CVE-2014-8361 感染華為HG532 路由器和運行Realtek SDK 的設(shè)備,和完全分布式僵尸網(wǎng)絡(luò)Mirai 不同的是,該僵尸網(wǎng)絡(luò)由服務(wù)器完成漏洞利用和僵尸主機管理的任務(wù)。在7 月,黑客利用CVE-2017–17215 僅僅在一天內(nèi)就構(gòu)建了一個18000 臺僵尸網(wǎng)絡(luò)主機構(gòu)成的僵尸網(wǎng)絡(luò)。可見JenX 的影響面之大。
做好預(yù)防,被攻擊的風(fēng)險將減少八成
網(wǎng)絡(luò)設(shè)置生產(chǎn)商,在生產(chǎn)時就應(yīng)該考慮網(wǎng)絡(luò)安全問題,不僅要讓用戶能用,還要讓用戶放心用,敢用。家庭或企業(yè)用戶,在選購產(chǎn)品時要考慮到安全因素。另外,對現(xiàn)有網(wǎng)絡(luò)設(shè)備的系統(tǒng)要及時進(jìn)行更新,這樣被攻擊的風(fēng)險能減少80%以上。