据防火墙安全方案商 SonicWall 指出,骇客正积极搜寻互联网并劫持智慧门/建筑存取控制系统,然后借此发动分散式阻断服务(DDoS)攻击。目前确知 Nortek Security & Control(NSC)旗下 Linear eMerge E3 沦为这类攻击的锁定目标。
Linear eMerge E3 装置属于硬件类“存取控制系统”,安装在公司总部、工厂或工业园区,主要作用是根据员工和访客的凭证(存取码)或智能卡控制可进入哪些房门和房间。
2019 年 5 月,从事工业安全服务的网络安全公司 Applied Risk 研究人员,揭露会对 NSC Linear eMerge E3 装置造成影响的 10 个漏洞细节。尽管 10 个漏洞中有 6 个 CVSSv3 漏洞严重性评分达 9.8 或 10 分(满分 10 分),但 Applied Risk 的安全公告指出 NSC 未能提供任何修补程式。Applied Risk 于 11 月发布了概念验证漏洞攻击码(PoC Exploit Code)。
骇客运用 CVE-2019-7256 命令植入漏洞持续发动 DDoS 攻击
上周的报告,SonicWall 研究人员表示,骇客正在扫描在互联网曝险的 Linear eMerge E3 装置,并利用 10 个漏洞之一攻击。
使用的漏洞是 CVE-2019-7256。Applied Risk 描述此漏洞为命令植入漏洞,是两个严重性评分达 10 分的漏洞之一,意味着骇客可借此远端发动漏洞攻击,甚至没有任何进阶技术知识的低技能攻击者都可以办到。
“此漏洞能触发的原因,是因为没有对使用者提供的 PHP 函数输入充分清除所致,进而造成骇客可以最高根权限(Root Privilege)执行任意命令,”SonicWall 安全警示表示:“未经身份验证的远端攻击者可利用此漏洞,透过精心设计的 HTTP 请求,在应用程序环境资讯执行任意命令。”
骇客运用 CVE-2019-7256 漏洞接管装置,下载并安装恶意软件后,随即对其他目标发起 DDoS 攻击。第一次攻击始于今年 1 月 9 日,被网络安全公司 Bad packages 发现,之后攻击持续不断。
“攻击者似乎十分积极攻击这些装置,因为我们每天都看到数以万计的攻击,遍布 100 多个国家,其中尤以美国遭受攻击最多。”Sonicwall 表示。
不过攻击面不是太大。据 SonicWall 报导,只有 2,375 台可上网 eMerge 装置能被 Shodan 搜索引擎搜到。这个数字远远低于数以百万计的网络安全摄影机和家庭路由器。然而目前为止,少数有安全漏洞的装置仍没有进行任何可阻止攻击者的改善之举,所以漏洞攻击仍会持续上演。
IoT 装置当成切入点
除了智慧建筑大门系统沦为骇客用来对 Steam 或 PlayStation 网络发动 DDoS 攻击的帮凶会是个问题,更大的威胁是,这些有漏洞的系统也可用作入侵组织内部网络的切入点。去年 8 月,微软(Microsoft)报告指出,观察到由俄罗斯-赞助的骇客组织,将物联网(IoT)智慧装置当成对企业网络发动其他攻击的切入点。
微软表示,俄罗斯骇客试图利用 VOIP 电话、办公室打印机和视讯解码器的漏洞发动攻击,但随着 NSC Linear eMerge E3 装置去年揭露潜藏的 10 个重大安全性漏洞后,该装置也沦为极具吸引力的骇客攻击目标。有鉴于此,建议管理 NSC Linear eMerge E3 装置网络的系统管理员,应中断这些系统连网,或至少透过防火墙或 VPN 限制存取这些装置。
- Hackers are hijacking smart building access systems to launch DDoS attacks
(首图来源:Nortek Security & Control)