深陷996,慢綜藝也救不了你

綠盟科技發表於2019-04-19

剛剛經歷清明節朋友圈三日遊的你深陷996苦不堪言,無比嚮往著假期。

透過《××生活》,《××客棧》,《××農夫》等一系列打著「慢」旗號的節目,欣賞明星下基層進村勞作成了你唯一的悠閒生活。

為了避免過於平淡,慢綜藝常常需要嘉賓挑糞砍柴、生火做飯,迴歸最原始的生活。

但你有沒有發現,即使這樣生存狀態,村裡也通網了,哎!

可誰料想的到,這唯一和現代生活接軌的通道竟未必安全。

今年央視3·15晚會上曝光的WiFi探針收集使用者資訊的熱度還未消退,美國消費者協會發布的關於路由器安全的報告《Securing IoT Devices: How Safe Is Your Wi-Fi Router》又指出:有83%的WiFi路由器存在已經披露的安全漏洞,這些未及時更新的路由器裝置會成為網路攻擊的入口,給消費者帶來經濟和隱私方面的損失。

在2018年,綠盟科技監測到針對裝置漏洞的攻擊佔全部利用漏洞攻擊的43%,這和近兩年智慧路由器等聯網裝置大規模增長密切相關。

裝置漏洞的影響已上升到國家層面

在綠盟科技釋出的《2018年網路安全觀察》中顯示,聯網裝置的種類和數量的增加,製造商對安全的忽視,裝置系統難以更新,都使越來越多的裝置漏洞被披露出來。

深陷996,慢綜藝也救不了你

 裝置類漏洞變化趨勢

在2018年披露的CVE 漏洞中,裝置類漏洞有986個,其中高危漏洞482個,佔全部高危漏洞的12%。經綠盟科技統計,這些漏洞涉及145個廠商的1503款產品,包括處理器,路由器,攝像頭,智慧裝置等多種型別。

這些披露的漏洞,有相當一部分被攻擊者迅速利用。在2018年4月6日,一個名為"JHT"的美國駭客組織利用3月Cisco釋出的一個遠端程式碼執行漏洞CVE-2018-0171,攻擊了包括俄羅斯和伊朗在內的多個國家網路基礎設施。造成將近20萬臺路由器受到攻擊,使其網路中斷,並且駭客還留言表示"請不要干擾我們國家的選舉"還帶有標點符號及字母構成的"美國國旗"圖案。

裝置漏洞狀況長期為人所忽略

綠盟科技在《2017年物聯網報告》中提到過,很多智慧裝置在設計之初,安全問題並沒有被嚴肅對待,於是隨著裝置的推廣,市場上出現大量常年不更新不維護的高危裝置。即使廠商已經發現甚至已經推出解決方法或升級補丁的裝置,但是仍有大量裝置的脆弱性狀況至今仍未有改善,這和裝置升級維護機制設計不合理有很大的關係,畢竟裝置和傳統PC不同,沒有複雜的內建應用,也無法有效提供豐富的檢測防禦和自動維護服務,這樣一來駭客攻擊成功率極高,成本和複雜度極低。

在2018年,和其他攻擊流量對比,裝置漏洞攻擊的情況從未得到有效緩解,另一方面也說明,裝置漏洞狀況長期為人所忽略。從綠盟科技釋出的《2018年網路安全觀察》中可以看出,下列裝置及漏洞被駭客攻擊還是比較嚴重的:

· Netcore / netis 路由器後門

· D-Link dsl-2750b任意命令執行漏洞

· TP-Link無線路由器http/tftp後門漏洞

· D-Link路由器user-agent後門漏洞(CVE-2013-6026)

· 華為HG532路由器遠端命令執行漏洞(CVE-2017-17215)

在2018年2月,Radware 的資訊保安專家Pascal Geenens 分析了一個DDoS 攻擊組織,該組織利用一個名為JenX 的惡意帶軟體感染的物聯網裝置發動DDoS 攻擊。具體而言,JenX 正是利用我們監測到的CVE-2017–17215 和CVE-2014-8361 感染華為HG532 路由器和執行Realtek SDK 的裝置,和完全分散式殭屍網路Mirai 不同的是,該殭屍網路由伺服器完成漏洞利用和殭屍主機管理的任務。在7 月,駭客利用CVE-2017–17215 僅僅在一天內就構建了一個18000 臺殭屍網路主機構成的殭屍網路。可見JenX 的影響面之大。

做好預防,被攻擊的風險將減少八成

網路設定生產商,在生產時就應該考慮網路安全問題,不僅要讓使用者能用,還要讓使用者放心用,敢用。家庭或企業使用者,在選購產品時要考慮到安全因素。另外,對現有網路裝置的系統要及時進行更新,這樣被攻擊的風險能減少80%以上。

相關文章