隨著連網裝置攻擊態勢日益升溫,家電大廠Panasonic著手連網家電的資安,並且在臺灣2場實體資安會議:臺灣資安大會(Cybersec)與臺灣駭客年會(HITCON)上,先後揭露他們對於物聯網惡意軟體的研究。其中,大部分都是與網路攝影機(IP Camera)有關,但也有鎖定藍光錄放影機和對講機的攻擊,惡意軟體的型態也多半與殭屍網路有關,還有收集到的惡意軟體裡,每3個就有1個是新的病毒,突顯駭客對於物聯網裝置的攻擊態勢仍然相當嚴重。
https://www.ithome.com.tw/news/140032
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
ip 網 路 對講機 在 iThome Security Facebook 的精選貼文
隨著連網裝置攻擊態勢日益升溫,家電大廠Panasonic著手連網家電的資安,並且在臺灣2場實體資安會議:臺灣資安大會(Cybersec)與臺灣駭客年會(HITCON)上,先後揭露他們對於物聯網惡意軟體的研究。其中,大部分都是與網路攝影機(IP Camera)有關,但也有鎖定藍光錄放影機和對講機的攻擊,惡意軟體的型態也多半與殭屍網路有關,還有收集到的惡意軟體裡,每3個就有1個是新的病毒,突顯駭客對於物聯網裝置的攻擊態勢仍然相當嚴重。
https://www.ithome.com.tw/news/140032
ip 網 路 對講機 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳貼文
UPnP協定漏洞波及數十億連網裝置,可造成DDoS攻擊
文/林妍溱 | 2020-06-15發表
安全研究人員Yunus Çadirci發現IoT裝置仰賴的UPnP協定存在安全漏洞,可讓駭客用來掃瞄網路、竊密,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。
安全研究人員發現IoT裝置仰賴的UPnP協定存在安全漏洞,可讓駭客用來掃瞄網路、竊密,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。
編號CVE-2020-12695的漏洞是由土耳其研究人員 Yunus Çadirci發現,和UPnP協定有關。UPnP跑在UDP port 1900埠及TCP埠,用於物聯網裝置尋找與控制的區域網路(LAN)上其他鄰近裝置的網路協定。但是UPnP協定是為受信賴的LAN裝置而設計,因此缺少流量驗證機制,不良預設可能給遠端攻擊者下手的機會。
研究人員發現UPnP SUBSCRIBE功能中的Callback header值可能被攻擊者操控,而造成了類似伺服器端的請求偽造(Server-Side Request Forgery,SSRF)漏洞,又被稱為CallStranger。CallStranger可被用來造成多種攻擊,像是繞過資料洩露防護(DLP)及網路安全裝置,引發資訊外洩、從連上網際網路的UPnP裝置掃瞄LAN網路的傳輸埠,或是以這些UPnP裝置為基地造成進一步、規模更大的反射式TCP DDoS攻擊。講得明白點,就是這些家用或企業產品,可能被用來發動DDoS攻擊。
Çadirci指出,全球數十億連網產品,包括路由器、電腦、印表機、遊戲機、TV、IP攝影機甚至對講機等,都受CallStranger漏洞影響。
研究人員發現本漏洞後,於去年12月首度聯絡標準制訂組織開放連網協定(Open Connectivity Foundation,OCF),後者今年4月才釋出新版規格,而且由於這是存在於UPnP本身的漏洞,相關廠商也花了好一段時間來修補。
ISP和DSL/纜線路由器廠商應檢查其產品的UPnP協定,廠商應升級新版規格以修補SUBSCRIBE功能。ISP則可以關閉由外部網路的UPnP Control & Eventing傳輸埠。企業用戶應在裝置廠商升級前,實施網路深度防禦措施。至於一般家用戶,研究人員表示不需關閉UPnP,只是要確保UPnP裝置沒有曝露在網際網路上。
這不是UPnP第一次傳出漏洞問題。2018年安全廠商Imperva發現UPnP協定的UPnProxy漏洞,可能讓駭客用來發動進階持續性滲透(APT)攻擊或是分散式阻斷服務攻擊(DDoS)。
附圖:物聯網裝置仰賴的UPnP協定含有安全漏洞,可讓駭客用來掃瞄網路、竊密,或是發動分散式阻斷服務攻擊
資料來源:https://www.ithome.com.tw/news/138230?fbclid=IwAR1ZNq-yOjBkyPumZJ7P3AdtAml5iFHdFzvRmPADgA2wr1Uc7qZpbRazLgM