來自:知道創宇KCSC(微訊號:knownsec818)
提醒:看完這篇文章你很有可能就會失去一些軟妹幣。如果你如下圖… 那麼,請放心閱讀。
最近轟動全球的新聞應該就是巴黎聖母院的大火了。一場大火讓全世界人民都在為之嘆息,這座已經存在了800年的絕美建築將暫時消失在人們面前。
《愛在日落黃昏時》劇照
然而令人意想不到的是,老牌遊戲大廠育碧和他的《刺客信條:大革命》卻上了頭條:育碧在這款遊戲裡精確復刻了巴黎聖母院。
阿育牛逼!(破音)
《刺客信條:大革命》現在免費送了!還在等什麼!
阿育牛逼!(破音)
在這裡不得不吹一波阿育,不愧是用心做遊戲的典範!
但是今天我要來說一說(安利)育碧的另款遊戲——《看門狗》。大家都知道,我是一個不懂遊戲的官方(不懂遊戲還偏要安利),既然今天要來給大家講遊戲了,那麼一定是因為這個 遊戲裡有非常精彩的駭客情節。
話還得說回前前前前前些日子,我收到了一位網友的私信:
這位朋友問到: 日後隨著5G和物聯網的發展,遊戲《看門狗》和《看門狗2》中的駭客攻擊情景是否有可能發生?
先直接回答問題: 有可能,而且有一些已經發生了 。
下麵我就帶大家挨個兒去看看這些亦真亦假的遊戲情節,在現實中是怎麼實現的?
《看門狗》的遊戲背景建立在芝加哥和舊金山,玩家在遊戲中扮演主角艾登·皮爾斯(Aiden Pearce),而他就正是一位技術高超的駭客。(以下統稱艾登為狗哥)
《看門狗》遊戲官方圖片
這款遊戲的核心就是——狗哥透過使用自己的各種駭客技術來完成各種任務。
今天我就挑五個遊戲中的情節來給大家詳細講一講,它們分別是: 滲透進入城市的中央控制系統、入侵ATM、使用駭客技術謀殺、讓城市大範圍停電、透過攝像頭監視公民。
(這些真能實現???)
一、滲透進入城市中央系統
遊戲裡的城市被一個中央控制系統所掌控,所有人的資訊都能在了這個系統當中查詢到。狗哥需要入侵這個系統來獲取他想要的資訊。
在現實生活中,我們可以把它 類比成我們每一個公司都有的內網系統 。員工的資訊、部門資訊、公司內部資料等都可以在內網中訪問獲得。
而滲透進入內網系統,是很多公司都遭遇過的安全問題。
一般來說整個攻擊的思路如下:
1. 前期踩點,獲得標的系統的域名或IP資訊;或者獲得內部人員的郵箱地址;
2. 對標的域名和IP進行掃描;向內部人員 傳送惡意釣魚郵件 ;
3.掃描得到埠後就可以開始攻擊網路服務,以此來獲取訪問許可權;
4.接下里要做的就是提升自己的許可權,最終以獲得控制許可權 ;
5.然後就可以“為所欲為”了,安裝後門、安裝跳板,必要時還會進行清除和偽造痕跡等等操作。
當然,在現實生活真正的滲透過程會更加繁瑣,許多操作需要考慮系統的真實情況來進行。
而現在滲透測試早已成為網路安全保護的一種重要方式。許多公司都會請安全公司(比如我們!)對他們進行合法授權後的滲透測試檢測,這種模擬真正攻擊者的檢測方法能 有效的幫助企業找到他們業務的漏洞和弱點 ,以此來幫助他們改進自身的安全防禦。
二、入侵ATM
早在2010年的黑帽子大會上,傳奇駭客巴納比·傑克就曾經讓ATM機瘋狂吐錢。
2010年黑帽子大會現場,巴納比·傑克正在演示如何讓ATM瘋狂吐錢(圖源:wired.com)
當時他用了兩種方法令ATM機吐鈔票。
做出一臺任何人可以解鎖的ATM機,插入特製的隨身碟,然後控制網路並命令機器吐錢;
透過查詢信用卡使用者的歷史記錄和PIN號碼,然後把他們送發給駭客。
傑克也在演講中分享了破解的技術原理:因為許多ATM採用Windows CE作業系統與ARM處理器,且有區域網連線或撥接資料機聯結,這些都透過一個串列介面聯結來控制對保險箱的存取。
傑克用標準的除錯技巧中斷正常的開機程式,並改為啟動Internet Explorer瀏覽器,這讓他能存取檔案系統,並複製相關檔案以便進行分析。
其中一臺機器雖然沒有明顯的遠端存取安全漏洞,但是吐鈔的PC主機板只靠一把標準鑰匙(而非獨一無二的鑰匙)保護,傑克花了10美元在網上購買了一把便能輕易開啟面板,透過USB口安裝惡意軟體。
而另一臺ATM機存在遠端存取的安全漏洞,傑克透過電話資料機便能識別出ATM的號碼,透過授權自己對該機器進行軟體更新後安裝惡意軟體。
傑克同時稱,他也能輕易地透過銀行磁條獲取人們的信用卡密碼,同樣是遠端操控完成,這是百分百匿名的,並且繞開全部認證。
三、使用駭客技術謀殺
這裡我依然拿巴納比·傑克的研究舉例子。
這位天才駭客曾經發現過 胰島素泵的安全漏洞 ,並演示如何在90米遠的地方,把胰島素推升到致命的水平。在研究發現之後他便與美國食品藥物管理局以及醫療裝置製造商合作修複了他所發現的安全漏洞。
胰島素泵
除此之外他還曾準備釋出他的另一項研究:
在9米之外入侵植入式心臟起搏器等無線醫療裝置,然後向其發出一系列830V高壓電擊,從而“遙控殺人”。
植入式心臟起搏器
傑克當時聲稱,他已經發現了多家廠商生產的心臟起搏器的安全漏洞。 這使得可以遠端重寫心臟起搏器的執行軟體,傳送高電壓衝擊,造成線圈短路。他說大概花了六個月左右來做準備:“依靠逆向工程,發現裝置的缺陷,然後開發可以利用這些漏洞的軟體。”
然而就在他準備於2013年黑帽大會上釋出這場名為《植入式醫療器械:人體駭客》演講的前6天,意外的離開了人世。
四、讓城市大範圍停電
今年三月委內瑞拉的這場大停電,可以說是非常真實的例子。
委內瑞拉大停電期間我們使用ZoomEye探測到的資訊
停電事件後,有國外專家分析了本次事故中網路攻擊手段的三種型別(未實錘):
1.利用電力系統的漏洞植入惡意軟體;
2.發動網路攻擊幹擾控制系統引起停電;
3.幹擾事故後的維修工作。
在大停電發生後,我們也從網路空間測繪的視角對委內瑞拉的網路建設情況和停電事件進行一定的分析判斷。
可以看到,3月8日開始,ZoomEye 錄入 banner數量驟減,在3月11日錄入數量有所回升。3月13日錄入數量恢復到正常水平。這和已知的委內瑞拉停電事件資訊基本吻合(3月7日傍晚開始停電)。這也從另一個層面說明從2019年3月13日開始,委內瑞拉的供電已經正常。
雖然我們不能從網路空間測繪的角度證明停電是由於網路攻擊所造成,但是透過對這次停電的研究我們得出如下結論:
如果說停電事件背後存在網路攻擊,委內瑞拉暴露在公網上的眾多 ZTE 路由器、Movilnet公司的相關主機都可能會成為下一步的被攻擊標的。
網路安全建設並非一蹴而就。國家基礎設施等同於國家的命脈,因此網路安全務必落實到位。
五、透過攝像頭監視公民
關於攝像頭安全的相關問題,我有釋出過挺多的相關文章了。
事實上就是, 這一點在現實生活中也非常常見 。
攝像頭這類物聯網裝置與手機、電腦等不同的是,它們的存在感很低,往往是當裝置出故障無法工作才會被髮現。
在17年我們的Seebug漏洞平臺收錄了一篇基於GoAhead系列攝像頭的多個漏洞。該漏洞為Pierre Kim在部落格上發表的一篇文章,披露了存在於1250多個攝像頭型號的多個通用型漏洞。
事後證明,該漏洞是由於廠商二次開發GoAhead伺服器產生的。利用該漏洞可以成功 獲取攝像頭的最高許可權 。
換句話說就是: 如果這些漏洞被駭客利用,這些攝像頭就是任由他把玩的工具。
而造成這個漏洞的原因是元件重用。因為嵌入式裝置韌體開發過程中可能會使用第三方的開源工具或通用軟體,這些通用軟體又通常由某一特定廠商研發,這就導致很多裝置韌體存在同源性,不同品牌的裝置可能執行相同或者類似的韌體以及包含相同的第三方庫, 一個漏洞就可能同時影響到多家廠商 。
最後
雖然遊戲中的情節會有適當的誇張,(比如狗哥用小小的手機就能進行很多操作)但是在理論上,遊戲裡的很多攻擊場景還是可以實現的。
再加之5G和物聯網技術的快速發展,說不清以後某一天遊戲中的攻擊場景都將全部被還原。
為此我們需要更加註意和謹慎——當物聯網設施變得非常密集且滲透到我們生活的方方面面,如果這時被惡意的攻擊者控制,後果將不堪設想。
而我們也在持續研究物聯網安全的相關問題,並定期釋出物聯網相關的安全研究paper。
之後我將繼續圍繞物聯網安全的問題,與大家分享更多有趣的相關文章,所以請記得關註我呀!
如果你想親自體驗以上我講到的駭客技術,不妨我們在遊戲裡相見?(我真的不是賣遊戲的)
最後感謝您的閱讀。
文章取用和參考
kuazhi.com/ygnrzdqk6587
en.wikipedia.org/wiki/B
freebuf.com/news/197766
朋友會在“發現-看一看”看到你“在看”的內容