《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 近億臺物聯(lián)網(wǎng)設(shè)備或遭劫持,這家IoT云平臺遭遇“災(zāi)難性”入侵事件

近億臺物聯(lián)網(wǎng)設(shè)備或遭劫持,這家IoT云平臺遭遇“災(zāi)難性”入侵事件

2021-04-02
來源:互聯(lián)網(wǎng)安全內(nèi)參

  2021年1月11日,知名物聯(lián)網(wǎng)設(shè)備制造商Ubiquiti公司(產(chǎn)品涵蓋路由器、網(wǎng)絡(luò)攝像機與安保攝像頭等)宣布遭遇違規(guī)事件,使用的第三方云服務(wù)遭受入侵,導(dǎo)致大量客戶賬戶憑證意外流出。

  近日,一位熟悉該事件內(nèi)情的消息人士表示,Ubiquiti對外刻意削弱了此次事件的“災(zāi)難性”后果,希望降低對股價的打擊。涉事第三方云服務(wù)商也發(fā)布聲明,稱 Ubiquiti關(guān)于事件起因的說法純屬捏造。

  Ubiquiti公司的一位安全專家參與處理了這起2020年12月開始為期兩個月的違規(guī)事件,他在向Ubiquiti舉報熱線和歐洲數(shù)據(jù)保護機構(gòu)上報發(fā)現(xiàn)的問題后,又向KrebsOnSecurity進行了曝光。由于不愿公布身份,下文我們將稱這位安全專家為亞當(dāng)。

  亞當(dāng)在致歐洲數(shù)據(jù)保護機構(gòu)的函件中寫道,“實際情況比上報內(nèi)容糟糕得多,應(yīng)對部門也沒有采取果斷措施以保護客戶權(quán)益。此次漏洞非常嚴重,客戶數(shù)據(jù)意外泄露,全球各企業(yè)及家庭中部署的設(shè)備普遍面臨威脅。”

  Ubiquiti并未回應(yīng)評論請求。

  核心賬號泄露,云上防線全面淪陷

  根據(jù)亞當(dāng)?shù)慕榻B,黑客先是在亞馬遜AWS云上獲得了對Ubiquiti數(shù)據(jù)庫的完全讀取/寫入訪問權(quán)限。而AWS,正是Ubiquiti當(dāng)初在報告中提到的所謂“第三方云服務(wù)商”。亞當(dāng)寫道,“Ubiquiti故意對自己的違規(guī)問題一帶而過,并暗示此次風(fēng)險是由第三方云服務(wù)商所造成,Ubiquiti在其中只是受害者、而非直接攻擊目標?!?/p>

  在1月11日的公告中,Ubiquiti公司表示已經(jīng)注意到“由第三方云服務(wù)商托管的部分信息技術(shù)系統(tǒng)遭遇未授權(quán)訪問”,但其中并未明確提到所謂第三方的確切身份。

  微信圖片_20210402111403.jpg

  但實際上,攻擊者已經(jīng)掌握了AWS云上對于Ubiquiti服務(wù)器的管理訪問權(quán)限。這項服務(wù)的作用在于保護底層服務(wù)器硬件與軟件,但要求云租戶(客戶端)負責(zé)保護云端存儲數(shù)據(jù)的訪問權(quán)限。

  亞當(dāng)強調(diào),“他們攻擊者獲得了單點登錄Cookie與遠程訪問憑證、全部源代碼控制內(nèi)容,并成功竊取出簽名密鑰?!?/p>

  攻擊者能夠訪問存儲在Ubiquiti IT員工LastPass賬戶中的高權(quán)限憑證,甚至獲得了root管理員權(quán)限,因此能夠訪問所有Ubiquiti AWS賬戶,包括全部S3數(shù)據(jù)存儲桶、全部應(yīng)用程序日志、全部數(shù)據(jù)庫、全部用戶數(shù)據(jù)庫憑證、以及偽造單點登錄(SSO)Cookie所需要的機密信息。

  這種全面的訪問能力,使得入侵者能夠面向全球范圍內(nèi)無數(shù)接入Ubiquiti云的物聯(lián)網(wǎng)設(shè)備進行遠程身份驗證。根據(jù)官方網(wǎng)站的說明,Ubiquiti迄今已經(jīng)售出超過8500萬臺設(shè)備,分布在全球200多個國家及地區(qū)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施當(dāng)中。

  應(yīng)急處置不力,平臺留下重大隱患

  亞當(dāng)表示,Ubiquiti安全團隊早在2020年12月底就收集消息,表示已經(jīng)有人濫用管理訪問權(quán)限創(chuàng)建了多套身份不明的Linux虛擬機。

  之后,他們發(fā)現(xiàn)了入侵者在系統(tǒng)中留下的后門。今年1月初,安全工程師成功刪除了后門賬戶,但入侵方立即做出回應(yīng)。他們發(fā)出一條消息,宣稱Ubiquiti需要支付50個比特幣(約合280萬美元),否則他們將把入侵成功的消息公之于眾。攻擊者還提供了他們竊取到Ubiquiti源代碼的證據(jù),并承諾在收到贖金之后,會向Ubiquiti告知他們留下的另一個后門。

  Ubiquiti公司并沒有與黑客接觸,事件響應(yīng)小組最終自行發(fā)現(xiàn)了勒索攻擊者在系統(tǒng)中留下的第二個后門。面對緊迫的安全形勢,Ubiquiti開始抓緊時間對全體員工的憑證進行輪換,之后才向客戶發(fā)出密碼重置警告。

  但在亞當(dāng)看來,Ubiquiti公司1月11日做出的、要求客戶在下次登錄時更改密碼的決定并不靠譜。相反,正確的處置方法應(yīng)該是立即撤銷所有現(xiàn)有客戶憑證并強制重置所有賬戶,只有這樣才能解除入侵者已經(jīng)掌握客戶物聯(lián)網(wǎng)系統(tǒng)遠程訪問憑證的現(xiàn)實危機。

  亞當(dāng)解釋道,“Ubiquiti的日志記錄相當(dāng)粗枝大葉(無法在數(shù)據(jù)庫上訪問日志記錄),因此工作人員根本無法證實或證偽入侵者們實際訪問過哪些內(nèi)容。而對方表示憑證來自數(shù)據(jù)庫,并成功創(chuàng)建了幾個能夠接入該數(shù)據(jù)庫的Linux實例。正確的做法顯然應(yīng)該是覆蓋掉重復(fù)請求,強制輪換所有客戶憑證,并在勒索期限之內(nèi)還原一切設(shè)備的訪問許可變更?!?/p>

  3月31日,Ubiquiti公司在用戶論壇上發(fā)表一份聲明,稱該公司的專家認為“沒有證據(jù)表明客戶信息遭到訪問、或者被故意針對。”

  但這時候亞當(dāng)心里非常清楚:Ubiquiti根本就沒有記錄過文件的訪問權(quán)限與訪問活動時間,所以這里說的“沒有證據(jù)”也不算完全胡說——他們根本就拿不出可靠的訪問日志。

  Ubiquiti還在聲明中提到:

  “攻擊者以發(fā)布被盜源代碼及部分IT憑證等理由向我們實施勒索,但我們并未屈服,也沒有發(fā)現(xiàn)任何客戶信息遭到訪問的跡象。結(jié)合其他證據(jù),我們認為客戶數(shù)據(jù)不是此次攻擊事件的直接目標或起因?!?/p>

  “截至目前,我們有充分的理由相信,犯罪者非常熟悉我們使用的云基礎(chǔ)設(shè)施。我們正與執(zhí)法部門合作推進相關(guān)調(diào)查,因此暫時無法提供更多事件詳情?!?/p>

  最后

  如果您目前正在使用Ubiquiti設(shè)備,而且在今年1月11日以來還沒有更改過設(shè)備上的密碼,請馬上著手更改密碼。

  我們建議您刪除這些設(shè)備上的所有配置文件,確保升級至最新固件版本,而后使用新的(最好是唯一的)憑證重新創(chuàng)建配置文件。另外,請考慮禁用設(shè)備上的一切遠程訪問權(quán)限。

 

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。