查看原文
其他

不只WiFi:黑客社区将矛头指向四大无线传输标准

E安全 E安全 2018-08-20

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全3月19日讯文 每当新的信息共享通信介质出现之时,致力于黑客活动的攻击者们往往会立即采取行动。由高水平专家组成的技术团队将首先探索其中可能存在的安全漏洞,并彼此分享思路、代码与工具等等。一段时间之后,这些小团体将构建起成熟的社区,并提供易于使用的图形化黑客工具包以及丰富的在线教学资源。几乎就在一夜之间,原本需要多年实践经验的黑客技术如今已经能够被普通人群使用,人们只需要在社交媒体上泡几个小时就能轻松下载到黑客软件工具。

WiFi等传输协议将越来越不安全

WiFi 正是这种黑客入侵活动的典型实例之一。事实上,WiFi 黑客社区目前正处于质变的边缘。考虑到预构型黑客工具与软件定义无线装置的易用性,黑客即将在 WiFi 之后将攻击矛头指向 Zigbee、蓝牙以及 Sigfox 等其它无线传输协议。

WiFi 刚刚出现时为整个世界带来了一种成本低廉的信号传输方式,能够在短距离内高效完成流量传递。此后不久,WiFi 技术专家们就成立了众多小团队,而 Def Con 大会上也开始出现种种针对 WiFi 网络的攻击内容。随着时间的推移,这些小团体建立起规模更为可观的社区,WiFi 攻击工具的商品化转型也由此开始。

黑客学习成本越来越低

时至今日,大家已经能够买到一款易于使用的图形攻击工具——WiFi Pineapple。这些设备只是一款简单的接入点,其中包含一系列攻击工具,并具备易于上手的图形化网页界面支持,且直指 WiFi 安全中的最大软肋——中间人攻击(特立独行 MiTM)。

即使是无甚技术积累的业余爱好者,也能够借这些工具执行先进的WiFi攻击,并借此窃取用户名、密码、信用卡号码等等。在WiFi Pineapple等工具的帮助下,业余 WiFi 黑客群体的扩大迅速引发高度关注。互联网上能够轻松学到如何利用 802.11 网络窃取敏感信息。此外,近期 WPA/WPA2 出现严重漏洞(KRACK)会影响到几乎所有 802.11 WiFi 设备,这无疑将恐慌程度推向了新的水平。

然而,WiFi 绝不是惟一的无线协议。黑客接下来可能关注哪些新的无线通信方法?要回答这个问题,我们首先需要进行以下思考:

  • 是否具有潜在价值? – 大多数恶意黑客都是出于经济利益的驱动。要选择某种无线通信机制作为目标,犯罪分子们首先要有明确的行动理由。

  • 目标是否易于找到?– 黑客们更倾向于选择那些得到广泛普及的攻击目标。举例来说,他们绝不会浪费时间来入侵那些尚未得到大规模采用的新型无线通信系统。

一旦他们确定目标通信系统具有理想的价值与广泛的普及度,接下来黑客们还需要克服一系列技术障碍以实现攻击行动。在无线通信场景下,不同方法所使用的频率范围、调制方案以及加密算法存在巨大差异。因此,软件定义无线电(简称SDR)成为网络犯罪分子们找到并利用安全漏洞的关键所在。

SDR 能够在广泛的频率范围内接收并发送无线信号,并通过软件分析信号内容以获取易于解释的结果。HackRF One 正是一款基于SDR 的工具,其目前在专家群体中已经成为一种极受欢迎的新漏洞挖掘与分析解决方案。凭借着由此带来的接入能力,黑客社区将成功克服“理解无线信号”这一复杂的难题。

黑客可能盯上的四种常见无线通信标准

以下为四种常见的无线通信标准,具有经济价值,且可通过新型 SDR 工具轻松进行攻击。相信它们将在不久的将来成为黑客攻击活动的主要目标。

蓝牙设备

目前非常流行的蓝牙设备(例如键盘、手机、医疗设备、汽车乃至会议电话)都会传输包含高价值的信息内容。如今已经有多个蓝牙黑客项目正式上马,市场的吸引力也在逐步增加。举例来说,Armis实验室最近公布的BlueBorne就是一种攻击介质,其允许恶意攻击者控制设备及网络,并借此将恶意软件传播至附近的其它设备当中。蓝牙黑客攻击的相关在线视频数量正在快速增长,观众能够借此轻松掌握如何利用多种工具实现对蓝牙流量的嗅探、拦截与操纵。

Zigbee物联网设备

在目前的智能报警系统、照明控制以及其它联网小配件当中,Zigbee 已经成为最为流行的无线通信标准之一。攻击者能够轻松在网上找到新的教程,借此了解如何利用SDR拦截Zigbee通信信号并将其重播至物联网设备以实现物理或远程访问。更值得注意的是,Attify Zigbee 框架为 RiverLoop Security 发布的 KillerBee 工具添加了 GUI 选项。用户将能够借此轻松嗅控及捕捉 Zigbee 设备的数据包,并通过重播实现设备控制或敏感信息窃取。

面向车库及汽车的“密钥卡”标准

密钥卡的质变即将出现。由于 SDR 工具具有传输能力,因此其通常会拦截来自密钥卡的滚动密码发送信息,这将导致滚动密码机制(用于防止攻击者通过记录密钥卡信号并加以重播的方式骗过安保系统)彻底失效。在最近的几例报告当中,某采用8到12位滚动密码的“密钥”设备(常用于车库门及车辆锁定系统)被证实能够在12秒内被暴力破解。

大规模机器对机器(简称M2M)无线网

并不是每一台机器都需要采用 4G LTE 连接。举例来说,智能电表与水表、联网健康产品甚至是洗衣机都开始采用 SigFox 等提供的低功耗无线连接方式构建大范围物联网/M2M网络。事实上,SigFox 标准目前已经覆盖36个国家,为全球6.6亿人提供连接服务。随着越来越多的设备被接入这套扩展网络,攻击者必须会利用SDR攻击工具以发现并利用与之相关的各类新型漏洞。

简而言之,SDR攻击工具的商品化趋势已经使得无线通信标准极易被全球各高水平黑客社区所攻破。对于无线产品消费者与供应商而言,对SDR攻击工具及其带来的威胁加以关注已经成为当务之急——特别是考虑到上述诱人且易受攻击的广泛潜在目标。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1096748631.shtml

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存