
在2018年11月末,世界各地的办公室和家庭打印机
印刷了一条消息,敦促他们订阅PewDiePie YouTube。 当然,这是在打印机所有者不知情的情况下发生的,很可能PewDiePie与它无关。 自称TheHackerGiraffe的攻击者攻击了50,000多台打印机,这些打印机配置为可以从Internet访问其Internet打印协议和行式打印机守护程序服务。 易受攻击的打印机列表是使用专门的搜索引擎Shodan.io编制的,其余的只是技术问题。
对打印机的攻击并没有结束:后来,智能电视遭到了黑客攻击,最近,Nest网络摄像头也遭到了黑客攻击,并具有与PewDiePie相似的链接。 这项通常毫无意义的工作导致出现了纯粹的“打印机游击营销”犯罪
服务 。 让我们更多地讨论这些事件,同时讨论普通安全研究人员与此类IoT破坏者之间的区别。
在世界各地成千上万的打印机上打印的消息看起来像这样:
负责黑客攻击的黑客长颈鹿愿意在其Twitter上分享攻击的详细信息(后来删除了所有消息)。 他从Shodan将易受攻击的IP打印机列表上载到了五美元的云服务器,在其中使用了开源软件的组合来发送PDF进行打印,并在打印机屏幕上显示破解消息。 演出结束一周后,GreyNoise的研究人员截获了另一个文档,该文档的批量打印请求是从单个IP发送的,如下所示:
该文件提供了“游击营销”服务-只能说是在数字空间中的类似沥青广告。 这样的事件实际上很少发生。 您可以将打印机事件与
路由器的
安全性进行比较-在这种情况下,黑客入侵设备通常不会进行广告宣传,只是一笔可观的利润。 有趣的是,同一头“长颈鹿”向公众解释了诚实安全研究人员的术语-例如,它“告知公众”有关设备配置不当的风险。 当然,公众是被告知的,但是在理想的情况下,提高安全性的途径在于与打印机制造商及其安装人员合作-至少值得弄清楚为什么事实证明本地打印服务正在向Web转移。
今年,继续提及令人讨厌的PewDiePie视频博客的事件仍在继续。 1月中旬,类似的消息要求订阅YouTube,Atlas多人游戏遭到
攻击 。 上周,主板
发布了一个视频,介绍了如何入侵Nest网络摄像机。 未使用Nest基础架构中的漏洞。 而是使用凭据填充方法-尝试根据泄漏的数据库为您的个人帐户选择密码。 如果您想知道
下次泄漏将如何正确使用您的密码,例如,像这样。 这不是大规模的攻击,但黑客设法破解了大约300个帐户。 通过访问Nest帐户,您可以控制家庭物联网设备,不仅可以拦截来自摄像机的视频流,还可以通过它们与所有者进行通信。 鼓励您订阅声音消息...嗯,您明白了。
最后,在新年过后,同样的“长颈鹿黑客”扫描了网络,以搜索支持Chromecast协议,机顶盒或智能电视本身的不受保护的设备。 总共发现了数以万计的设备,在这些设备上发送了一个命令来播放视频,以调用所有内容。 这些故事有两个结论。 首先,建议不要让物联网脱离本地网络。 一般建议,因为连接到外部服务器的决定通常是由智能设备的制造商为您做出的。 其次,类似的黑客行动主义可以用来破坏个人或公司的声誉。 PewDiePie有一个可疑的声誉,但这并不是重点:为了公关而采取了毫无意义的行动之后,新发现的方法正在被犯罪采用。 特别简单。
最后,这是Twitter的另一个主题。 研究人员决定查看开源7-zip存档程序的代码,该文件负责创建受保护的存档。 只能使用密码打开此类存档,并且使用AES算法对内容进行加密。 在极其激动的表情中,研究人员报告了以下内容:加密算法的实现远非理想,使用了不可靠的随机数生成器。 另外,整个开源软件的可靠性也受到质疑-毕竟,错误的算法显而易见。 讨论了在加密系统中谈论偏执的“后门”的开发人员的素质,而不是将自己的代码添加到最低标准中。
但是,与所有以前的故事不同,这似乎结局不错:同一位研究人员向开发人员
报告了一个错误,并帮助他们解决了这种情况(实际上还不错)。 在谈到信息安全领域的道德规范时,我们一定不能忘记人们是不同的,他们以各种方式(包括这种方式)以各种方式应对软件和设备保护方面的各种问题,这些做法有些不受约束。 道德黑客主要是希望帮助修复错误或漏洞。 但是利用漏洞组织小丑以牺牲毫无戒心的受害者为代价是不行的。
免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。