如果你是一名信息安全专业人员,那么你听说过“战舰”吗?实际上,“战舰”这种表达是由IBM X-Force Red的研究人员创造,用来描述一种新的攻击媒介,包括向目标秘密传送可用于访问家庭或办公室Wi-Fi网络及其连接资产的小型设备。
早在2018年8月的时候,IBM安全事业部宣布成立了X-Force Red实验室,其由四个安全实验室构成的网络,致力于测试各种设备和系统的安全性,包括消费物联网和工业物联网技术、汽车设备、自动柜员机 (ATM) 等。重点是,该团队成员都是经验丰富的黑客。
X-Force Red实验室为这些经验老道的黑客安排了安全的工作场所,让他们在软硬件等设备交付给客户前后,寻找其安全漏洞。这四个实验室分别设在美国德克萨斯州奥斯汀、佐治亚州亚特兰大、英国赫斯利以及澳大利亚墨尔本。
IBM X-Force Red全球管理合伙人Charles Henderson曾表示:“有了X-Force Red实验室,我们就能够在安全可控的环境中完成‘抗黑客攻击,确保系统安全’这一目标。无论是尚未发布的最新智能手机、联网冰箱,还是新型ATM,我们都有能力测试并发现它们的漏洞,并在不法之徒利用这些漏洞之前,帮助客户修复漏洞。”
近日,该团队发现黑客可以利用网络安全的潜在漏洞渗透网络,实现访问设备以及窃取设备上的数据。这项新技术被X-Force Red称之为“Warshipping”,黑客会在包裹内部署一个名为“战舰”(WarShip)的巴掌大小计算机,并以日常的快递包裹为媒介将其送到指定机构,之后这些巴掌大小的计算机便能入侵目标机构中的Wi-Fi内部网络。
什么是“Warshipping”?有何特别之处?
IBM X-Force Red首席技术官Steve Ocepek表示:“Warshipping是一种没有人考虑过的攻击媒介。与Wardialing或者Wardriving这样的传统方式不同,Warshipping是一种支持3G网络的设备,可以很容易的塞进包装盒的底部,或是塞在儿童的泰迪熊(一个不比手掌大的设备)中。因此,这种方式避免了传统方式必须要在黑客设备范围内的局限性,能够更加灵活的进行远程和现场控制。这些设备涵盖了从USB驱动器到键盘再到电子玩具等所有设备。”
如今,快递已经涵盖了工作和生活的方方面面,小到一个信封大到沉甸甸的包裹,而随着网上购物的增长,包裹会不断地被送到我们的家门口或者是公司的邮件收发室,而在这些包裹中很容易隐藏一个微小的攻击设备,然后送到受害者的手中或桌子上。
当这些危险的设备被送到目标地点后,这些设备就会留意可用于探测网络的潜在数据包。IBM X-Force Red的全球管理合伙人Charles Henderson记录了该团队进行被动无线攻击的过程:举个例子,我们听到了一次握手,一个信令表明设备建立了网络连接。其中一个WarShip设备将捕获的哈希传送到我们的服务器,然后我们利用后端进行破解,基本上就是用户的无线密码,然后获得Wi-Fi的掌控权。
一旦WarShip成功入侵企业或机构的Wi-Fi网络,便能对所有与其连接的设备进行访问。该WarShip设备还会创建自己的流氓Wi-Fi网络,迫使目标设备连接到该网络。自此该机构的关键信息,例如用户名和密码都会发送给黑客,以便于黑客进行后续的网络攻击。
Charles Henderson通过总结了该团队的调查结果发现,在这个warshipping项目中,遗憾的是我们能够建立持久的网络连接并获得对目标系统的完全访问权限。
这些需要部署到站点的设备基本上由单板计算机(SBC)组成,该计算机在传统的手机可充电电池上运行。此外,使用现成的组件,制作成本仅约100美元,而且它看起来就像是用于学校展示的DIY项目,而不是用于入侵网络的设备。
如何防范此类攻击?
针对这个新发现的攻击媒介(快递包裹),IBM X-Force Red建议大家避免将包裹放入安全区域内,并尽快处理空盒以避免可能隐藏其中的设备,有可能的话,可以考虑对大型邮件收发室的包裹进行扫描排查。
你可以把这种方法想象成X射线,它可能被用作寻找隐藏在更大包装中某处设备的第一道防线。尤其是在企业中,可以设置一个专门的包裹检验区域。通过过滤掉“已清除”的包裹,企业可以对带有电子设备的包裹进行更仔细的检查,其实这有点类似于机场的行李扫描。