还记得小时候在学校里,音乐老师教唱《游击队歌》时那慷慨激昂的情景,“我们都是神枪手,每一颗子弹消灭一个敌人。我们都是飞行军,哪怕那山高水又深”。。。不过那时的我们无法想象,时至今日的神枪手不一定再需要进行刻苦、专业的射击训练,而只要搭载一台智能狙击镜就可能迅速变身为百发百中的狙击达人了。不过近日,推出这款霸道武器装备的厂商却陷入了安全漏洞危机,究竟怎么回事呢?
“致命武器”竟能被黑!
原来这款由TrackingPoint生产制造,可以让普通人也变身神射手的智能狙击镜,是一款具有Wi-Fi传输功能并搭载智能传感设备的高端狙击镜。该系统在收集完目标及其环境的所有信息后,可以通过Wi-Fi芯片,将整理过的信息数据传送到使用者或队友的平板电脑、智能手机,甚至是谷歌眼镜(Google Glass)上。而接收到信息的移动设备屏幕上则会显示目标瞄准情况、与目标的距离、射击角度、风向、风速、温度以及弹药重量等信息。
重要的是,利用该智能狙击镜,系统会自动提示对瞄准误差进行校准,给射手如同玩射击游戏一样的感觉。例如,通过枪体上的Tag按键,射手将目标进行标记后,目标一旦再次被瞄准,智能狙击镜的准星便会从蓝色变成红色,来提示射手可以开火了,这样大大提升了远程狙击的命中率。在此前的实验中,一名未接受过射击训练的12岁女中学生在智能狙击镜的帮助下,分别准确地命中了200米、500米、750米和1000米外的靶心,成为“百发百中”神枪手。
不过,现在如此强大的“致命武器”竟然被曝出存在安全漏洞,黑客可以对其实施入侵、控制。在本月初的2015黑帽大会(国外著名的黑客大会)上,一对黑客夫妇(Runa Sandvik和Michael Auger)就向公众展示了如何轻松地黑入搭载有智能狙击镜的高级狙击步枪,并利用设备上的一系列漏洞,让子弹偏离预定轨道,而击中其他目标的过程。
然而令人无法置信的是,为黑客“敞开”整个系统大门的竟是Wi-Fi。由于智能狙击镜支持Wi-Fi分享,当该功能被开启时,Wi-Fi的连接密码仅仅为默认密码,可以让在Wi-Fi覆盖范围内的任何人都连接其上。而如果黑客连接上之后,就可以通过API来改变瞄准应用中的关键参数。
据Sandvik和Auger发现,攻击者通过无线连接还可以拥有设备的“root”权限,并可以完全控制系统内软件,对目标变量进行永久性更改,或者删除文件让瞄准系统无法运作,甚至让枪支无法开火。不过,最具风险的还是,通过调整子弹重量参数,而导致射击目标的改变。
原本瞄准右侧靶心的一次击发,设备被黑后,子弹击中了左侧的靶心。
在一段仅有2分钟的视频里就演示了将Sandvik原本瞄准右侧靶心的一次击发,Auger通过修改参数,则让子弹击中了左侧的靶心的情况。
黑入智能狙击镜的演示视频
虽然有人会认为,通过Wi-Fi侵入智能狙击镜系统,存在局限性,因为黑客需要靠近枪械才能实施破解,但实际上对于默认密码的随意滥用,已经不仅仅是一些高端无线智能设备的个案,而是普遍存在的大问题了。
2Wi-Fi默认密码危害不容小觑
Wi-Fi默认密码危害不容小觑
应该说,默认密码的危害已经流传很久,并且基本都已经被大规模利用上了。正如我们熟知的无线路由器存在默认管理密码的安全漏洞一样,在Wi-Fi加密层面同样存在这样的问题,例如“123456”、“password”、“12345678”、“qwerty”等无线密码,相信大家都曾用过。
安全机构SplashData公布的2014年前20名弱密码
同样为了方便连接与调试,设备厂商往往也对弱密码的使用熟视无睹,此前更有安全研究人员曝出过由于将默认无线密码与MAC地址相关而引发漏洞的安全事件。
据之前电信运营商提供的资料显示,目前涉及弱密码的无线设备数量已达百万级以上,不能不引起业内人士的广泛关注。
因为一旦黑客成功获取Wi-Fi密码,连接到路由器上,面对大多数的路由器仍使用默认管理密码的事实,安全防护则根本无从谈起。这时黑客只需要一行网页代码就可以直接篡改路由器的DNS设置。而DNS相当于用户访问网址的“导航仪”,DNS一旦被黑客控制,就会出现上网变慢、弹出钓鱼广告等情况。
当用户进行网上购物时,黑客还可以强行绑定电商链接,这样,用户每买一次商品,攻击者就能从电商那里获得一定数额的佣金。攻击者还可以将用户引导至钓鱼网站,包括假冒QQ安全中心来偷QQ号;假冒淘宝、支付宝来偷用户的登录账号、密码和支付密码,威胁网银安全。
3万物互联时代下的入侵危机
万物互联时代下的入侵危机
伴随物联网时代的快速来临,依托Wi-Fi网络进行相互连接的“智能”设备越来越多,然而让人最为头痛和担心仍旧是安全问题。试想一下,无论家用或企业级的互联设备,如接入互联网的交通指示灯、恒温器,或医用监控设备遭到恶意攻击,其后果都将是非常可怕的。
万物互联时代下的入侵危机
根据《2015年企业无线网络安全报告》的统计数据显示,目前有超过9成的企业Wi-Fi网络环境存在安全问题。今年由于Wi-Fi引发的企业网络安全事件频发,3月由于某公司内部存在开放的Wi-Fi网络,导致超级计算机天河一号被入侵,大量敏感信息疑遭泄漏;5月有用户在T1航站楼使用登机牌登录Wi-Fi网络时,发现由于机场Wi-Fi提供商的服务器安全设施不足和代码漏洞,可导致服务器中的用户隐私数据被泄漏及登机人信息被窃取。
企业Wi-Fi密码泄漏、钓鱼Wi-Fi、私搭乱建Wi-Fi和Wi-Fi相关设备漏洞已经成为目前企业Wi-Fi网络的4大安全隐患。抽样调查显示,超45%的企业WIFI密码已经被分享公开,8成以上企业的网络管理员严重缺乏安全意识,使用了非常不安全的流行密码作为Wi-Fi网络密码,攻击者想要入侵这样的Wi-Fi网络,可以说是易如反掌。
上述种种情况都导致了多数的企业Wi-Fi网络环境处于非常不安全的状态,Wi-Fi更成为企业网络安全的软肋和突破口。同时,如果你认为之前老旧的攻击手法无法破解今天的无线网络,可是非常大的疏忽。
实际上,大部分老套的无线攻击在今天仍然活跃且具有关联性。无论是“解除认证”与“蜜罐”攻击,还是Karma与Radius伪装攻击(802.1x蜜罐)都非常活跃而且有效。虽然这些攻击方法已存在多年,但在通过无线基础设施瞄准无线设备时被证实同样好用。
由此可见,随着现代科技与连通性的不断发展,对于Wi-Fi技术的正确应用与安全防护应当成为推出一款产品时需要考量的重点。而通过Wi-Fi就将数千美金的昂贵智能狙击镜黑掉,无疑再次向智能设备商们发出了重要的警示,在提升设备便捷性的同时,是否能兼顾消费者应用安全才会成为大家真正追捧的好产品。