用人工智能与机器学习强化物联网安全

  Mirai可怕之处,在于只要任何物联网设备疏于变更帐密,就可能成为黑客囊中物,或成为DDoS攻击帮凶,或让采用该装置的企业,直接遭到入侵导致机密外泄。来源:Cyber Investigative Services

  毋庸置疑,说到物联网(IoT)或万物联网(IoE),都是近年来炙手可热的议题,也成为厂商亟欲抢攻的商机滩头堡;但人们在享用物联网IoT高度连结效益,继而让工作与生活变得更具智慧便利之余,似乎也承受较以往更大的隐私与安全威胁。

  在去年底(2016),一支名为Mirai的僵尸病毒,酿成多起凶猛的分布式阻断服务攻击(DDoS),无疑像是震撼教育,使大家幡然醒悟,总算明白当今被喊得震天价响的物联网,原来如此弱不禁风。

  回顾Mirai历史,最早是在去年8月遭人发现,它意在攻击诸如网络路由器、打印机、摄影机或数字监视录像机(DVR)等植基于Linux固件的物联网设备,至于具体入侵手法,病毒会先选择一个随机IP地址,接着试图运用一些预设的管理用帐密,看看能否登入装置;只可惜不少物联网设备供货商、用户都太过轻忽大意,沿用预设帐号与密码的情况比比皆是,以致Mirai攻击者如入无人之境,接连攻陷各大网站,包括Twitter、Paypal、Spotify等网站都沦为苦主。

  时至2017年,Mirai更优化了它的体质,不再只懂得利用殭尸程序与暴力破解来发掘潜在受害者,而进一步擅用新的Windows木马程序,帮忙搜寻潜在攻击对象,期以扩大Mirai殭尸病毒的感染范围。

  这支Windows木马程序会根据C&C服务器的指示,负责扫瞄被指定的IP地址,假使成功入侵目标装置,会立即检视装置所用的作业平台为何,如果是Linux,便二话不说直接植入Mirai病毒,如果是Windows,就会将木马程序复制一份到装置上,接手搜寻其他Linux目标装置。

  可怕的是,Windows木马程序比起原先的Linux版本,可扫瞄的端口数量更多、型态更广,简直把所有可能感染装置的途径,全都纳入其中,得以有效扩大Mirai活动范围。不禁让人忧心,用户在历经2016年底的Mirai震撼教育后,是否亡羊补牢,赶紧改正了采用预设帐密的坏习惯?如果不能,纵使2016年侥幸未沦为受害者,如今仍可能在搭配Windows木马程序的强大攻势下难逃劫数。

  民众也许有所不知,有一个堪称是智能物联网IoT装置超大型目录的搜索引擎-Shodan,只要全球的任何用户未对装置更改默认密码,就会被Shodan网站纳入统计,迄至目前,台湾符合Default Password的物联网装置,恒常维持在逼近1万台的高水平,名列世界第一位,占全球总数的10余百分点,更始终比美国高出约3,000台。

  看到这份数据,理应让不少安全专家冷汗直流,直呼人民对于物联网安全的认知程度,竟然如此之薄弱,这般“低级失误”,恐让我们蒙受极高安全风险。

  值得一提的,一个声称已汇集数万支网络摄影机画面的网站-Insecam,里头也有超过340个来自台湾的监视器画面;其中最让安全专家津津乐道的,是某家艺品店,黑客已成功换置该店的系统,而且还在监视器画面上贴上一行红色,表明店家的网络摄影机已经被入侵,但几个月过去了,这行红字始终呈现于画面上,意谓店家对于自己的摄影机遭到入侵一事,依旧浑然不觉,更不论采取任何应对措施,物联网安全问题之严重,借助此例即可充分表露无遗。

  有人说,展望未来,人们现在所倚靠的一切开关按键都会消失,不再需要借助遥控器来转台,也不必透过开关来关闭照明设备,这些装置都将依预先设计的情境模板来自动运作,譬如说,当家庭的所有成员都确定外出之际,假使厨房的瓦斯仍在继续运作,便会立即由系统自动关闭瓦斯。

  试想如果有一天,智能借助系统遭到黑客入侵,从而搅乱了情境控制功能,本该自动关闭的瓦斯却未关闭,甚至原已关闭妥当的瓦斯又被黑客从远程唤醒,那么信息安全不只带来数字威胁,更危及实体安全,确实后患无穷。

  那么终究该怎么做,才能遏止物联网安全危机?去年底由美国国土安全部所发表的《物联网安全策略准则》(Strategic Principles for Securing the Internet of Things),无疑相当值得政府与产业界参考,该准则的制定初衷,在于唤起物联网生态体系中所有成员的安全意识,不论位居产品设计、生产制造或使用等不同角色,都有义务维护物联网安全。