黑客抽干水庫,城市陷入混亂
小編題記:
互聯所有的物聯網IoT,用觸角包裹整個地球,或許一塊磚都將被物化。水庫,用於攔洪蓄水的水利工程建築,主要用於人畜飲水、農田灌溉、發電等功能。特別是自來水的供給,給城市發展和穩定起了決定性作用。水庫水閘連上IoT,黑客自然來,如果水閘戒備森嚴,難以攻破,順著水渠延伸思路,抵達水輸出末端的終端設施——物聯網洒水器,這些設備防範脆弱,甚至毫無防範,黑客必然會祭出經典思維,避強就弱,再現二戰馬奇諾防線案例,德軍瞞天過海,繞過防線,攻其不備,法軍備周意怠,最終全線潰敗。
一、灌溉漏洞
以色列一所大學的研究人員發現可通過多種方式將智能灌溉系統變成殭屍,一旦屍化,理論上,它能抽光城市的水庫。不過,不必驚慌。研究人員在一項新的學術調查中警告稱,黑客甚至都不用直接攻擊城市的關鍵基礎設施,只需針對供水系統的薄弱環節下手,比如聯網的洒水器,就能搞亂城市供水系統。
研究人員在三款用於灌溉的物聯網裝置中發現漏洞,漏洞可被黑客用於遠程打開灌溉系統,從而達到抽水的目的。工作人員稱,這種攻擊並不需要很牛的技術,其中的漏洞也不難發現。如果要給城市水庫帶來切實不利的影響,黑客需要控制許多洒水器。據研究人員統計,抽干一座水塔,黑客需要1355個殭屍洒水器,而要抽干一個水庫,黑客需要23866個殭屍洒水器。
二、IoT牌軟柿子
研究人員表示,他們的攻擊具有創新性並不是因為技巧的原因,而是因為他們設計的攻擊並不是針對難以下手的關鍵基礎設施本身,相反,他們攻擊的是連接到基礎設施的薄弱物聯網設備。
BenGurion大學博士生BenNassi是這項調查的主要作者,他說:「這屬於利用更易於入侵的物聯網設備進行的非直接攻擊」。
Nassi及其同事選取的三種裝置分別為GreenIQ,Rainmachine和BlueSpray,它們都是聯網灌溉控制器。他們假設黑客可以先控制住一台殭屍電腦,然後對其進行掃描以發現有沒有智能灌溉系統連接到電腦,進而實施攻擊。
三、漏洞細節
研究人員發現,GreenIQ和BlueSpray兩個裝置通過未加密的HTTP連接其伺服器。所以,攻擊者入侵同一網路的電腦後,就可以直接破譯指令,然後利用中間人攻擊來替換指令。
而在RainMachine的實驗中,研究者發現他們可以篡改伺服器發送給RainMachine的天氣預報,欺騙該裝置,使其相信天氣很乾燥,然後觸發其進行灌溉。這種攻擊主要是因為伺服器和RainMachine天氣API之間的HTTPS缺少加密而得逞。
GreenIQ,RainMachine和BlueSpray未對此作出評論。研究者稱,在他們報告實驗結果後,GreenIQ做了加密處理。
還不清楚,如果不是在學術實驗的環境中,這樣的攻擊到底存在多大危險,但是他們表示,隨著物聯網設備的激增,其中許多都不安全,必然會帶來無法預料的安全隱患。
四、這僅僅是一個開始
IOActive首席技術官CesarCerrudo和一名研究智慧城市的安全研究員表示,BenGurion研究人員設計的攻擊並不是什麼酷炫的黑客技術,因為他們使用的都是已知技術。
Cerrudo稱:「這些只是未對外暴露或使用無線連接的的薄弱系統,你需要的是進行內部網路訪問,利用未加密的連接和其他的漏洞進行攻擊。」
基礎設施安全新創公司Dragos的CEO RobertLee認為,這種攻擊的影響或許誇大其辭了,因為在現實生活中,水廠如果發現水量驟增,然後在確定原因,發現系統出錯後切斷水流,並不會讓水一直被抽干。換言之,我們確實要思考物聯網的安全性,以及這類利用裝置漏洞實施的攻擊。
但是,目前我們還不會見到黑客用這種方式把鎮上的水抽干。
不過,未來,當黑客蜂擁而至,水庫設施安全將面臨危機。
註:本文由E安全編譯報道,轉載請註明原文地址
https://www.easyaq.com/news/1605491633.shtml


※白宮政府機構改革計劃:網路安全隊伍建設
※美國發布新工業互聯網「物聯網安全成熟度模型SMM」
TAG:E安全 |