有記錄以來物聯網黑客攻擊和漏洞的5個嚴重例子
物聯網黑客攻擊威脅巨大,產生DDoS攻擊,可以破壞我們的基礎設施、系統和生活方式。
物聯網難以避免遭黑客攻擊。黑客可以通過滲透并利用成千上萬個不安全的設備來發起DDoS攻擊。它們可能破壞基礎設施,讓網絡癱瘓,并且隨著物聯網進入我們的日常生活,這些攻擊很可能使真實的人類生命處于危險之中。即使黑客并沒有直接威脅生命,他們也可能會破壞網關和更深層次的IoT網絡,以泄露和利用敏感的個人和公司信息。
專家預測,到2025年,將有750億個聯網的IoT設備。這些設備上運行的許多嵌入式固件都是不安全且高度脆弱的,從而使全世界不確定數量的關鍵系統和數據面臨風險。
如果你在物聯網領域,請繼續閱讀了解這些黑客和漏洞。他們會讓你看到未來會是什么樣子(而且很可能會是什么樣子),并迅速思考為什么今天的設備必須是安全的。
以下是有記錄以來物聯網黑客攻擊和漏洞的5個最壞例子。
1. Mirai僵尸網絡(又名Dyn攻擊)
早在2016年10月,有史以來最大的DDoS攻擊是使用IoT僵尸網絡在服務提供商Dyn上發起的。這導致了互聯網的很大一部分癱瘓,包括Twitter,Guardian,Netflix,Reddit和CNN。
這種物聯網僵尸網絡是由名為Mirai的惡意軟件實現的。一旦感染了Mirai,計算機就會不斷地在互聯網上搜索易受攻擊的物聯網設備,然后使用已知的默認用戶名和密碼登錄,從而用惡意軟件感染它們,包括像數碼相機和DVR播放器等設備。
根據《PC Magazine》,這是企業可以從此次事件中汲取的四個loT安全教訓:
- 永遠不能實施無法更新其軟件,密碼或固件的設備。
- 對于Internet上的任何設備安裝,更改默認的用戶名和密碼應該是強制性的。
- IoT設備的密碼在每個設備上應該是唯一的,尤其是當它們連接到Internet時。
- 始終使用最新的軟件和固件更新為IoT設備打補丁,以修補漏洞。
2. St. Jude的可破解心臟設備
諸如起搏器和除顫器之類的設備用于監視和控制患者的心臟功能并防止心臟病發作。
去年早些時候,美國有線電視新聞網(CNN)寫道:“美國食品藥品管理局(FDA)證實,圣裘德醫療(St. Jude Medical)的植入式心臟設備具有漏洞,可能使黑客能夠訪問該設備。 FDA說,一旦進入,它們可能會耗盡電池或進行錯誤的起搏或電擊。
文章繼續說:“該漏洞發生在讀取設備數據并與醫生遠程共享的傳輸器中。FDA說,黑客可以通過訪問其發送器來控制設備。”
3. Owlet WiFi嬰兒心臟監護儀漏洞
Owlet WiFi嬰兒心臟監護儀位于St. Jude心臟設備的正后方。
根據prpl基金會首席安全策略師Cesare Garlati的說法:“這一最新的案例是另一個例子,說明了如果被邪惡的一方利用,那些有著良好意圖的設備(例如在嬰兒出現心臟病時提醒父母),會變得危險。可悲的是,在所謂的智能設備中進行嵌入式計算時,這種情況經常發生。連通性元素使它們可以被利用,如果制造商和開發人員不考慮這一點,并采取額外的步驟在硬件層保護設備,那么不幸的是,我們將繼續聆聽這些故事。”
4. TRENDnet網絡攝像頭黑客
TechNewsWorld報道說:“TRENDnet將其SecurView相機推向市場,其用途廣泛,從家庭安全到嬰兒監控,并聲稱它們是安全的。但是,他們的軟件有問題,使獲得攝像機IP地址的任何人都可以瀏覽它-有時也可以收聽。”
此外,從至少2010年4月(直到2012年1月),TRENDnet通過Internet以清晰易讀的文本形式傳輸用戶登錄憑據,并且其用于相機的移動應用在其移動設備上以清晰易讀的文本形式存儲了消費者的登錄信息, 聯邦貿易委員會說。
保護IP地址免受黑客攻擊并加密登錄憑據或至少對其進行密碼保護是一種基本的安全做法,而TRENDnet未能做到這一點令人驚訝。
5. 吉普車黑客
IBM安全情報網站幾年前報道了Jeep駭客。一組研究人員能夠使用車輛的CAN總線完全控制Jeep SUV。通過利用固件更新漏洞,他們通過Sprint蜂窩網絡劫持了車輛,并發現它們可以使其加速,減速甚至偏離道路。
如果物聯網革命要繼續為人們提供價值而又不損害其安全性和隱私性,那么我們需要開發更好的安全協議,策略和標準。
























