亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

2017年我國(guó)聯(lián)網(wǎng)智能設(shè)備安全情況報(bào)告

作者: 國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT
近年來(lái),聯(lián)網(wǎng)智能設(shè)備安全事件時(shí)有發(fā)生,CNCERT對(duì)相關(guān)情況開展了持續(xù)的跟蹤分析。CNCERT監(jiān)測(cè)發(fā)現(xiàn),2017年我國(guó)聯(lián)網(wǎng)智能設(shè)備(以下簡(jiǎn)稱“智能設(shè)備”)在安全漏洞、惡意代碼及攻擊活動(dòng)等方面主要表現(xiàn)出如下特點(diǎn):

1、在漏洞方面,智能設(shè)備漏洞數(shù)量大幅增加。國(guó)家信息安全漏洞共享平臺(tái)(CNVD)2017年公開收錄智能設(shè)備通用型漏洞2440個(gè),同比增長(zhǎng)118%。按漏洞類型統(tǒng)計(jì),占比排在前三位的類型分別是是權(quán)限繞過(guò)(27%)、信息泄露(15%)、命令執(zhí)行(13%)。路由器及網(wǎng)關(guān)、攝像頭及視頻系統(tǒng)、機(jī)頂盒等類型設(shè)備漏洞數(shù)量多,是漏洞攻擊的重要目標(biāo),利用漏洞入侵打印機(jī)等辦公設(shè)備正在成為黑客竊取重要單位內(nèi)部文件和數(shù)據(jù)的途徑。

2、在惡意代碼攻擊活動(dòng)方面,境外控制服務(wù)器控制我國(guó)境內(nèi)的大批量智能設(shè)備。CNCERT抽樣監(jiān)測(cè)發(fā)現(xiàn)2017年下半年我國(guó)境內(nèi)感染惡意代碼的受控智能設(shè)備IP地址數(shù)量約129.8萬(wàn),占比最大的是浙江(14.7%)、山東(13.3%)、江蘇(10.6%)。控制我國(guó)智能設(shè)備的境外控制服務(wù)器IP地址數(shù)量約1.22萬(wàn)個(gè),占比最大的是美國(guó)(30.3%)、俄羅斯(12.3%)、韓國(guó)(5.5%)。受控設(shè)備規(guī)模在1萬(wàn)以上的智能設(shè)備木馬僵尸網(wǎng)絡(luò)有39個(gè),控制端主要分布在荷蘭(11個(gè))、美國(guó)(11個(gè))、俄羅斯(7個(gè))和意大利(7個(gè))等國(guó)家和地區(qū),其中受控設(shè)備規(guī)模在5萬(wàn)以上的僵尸網(wǎng)絡(luò)有5個(gè)。

智能設(shè)備漏洞情況

一、智能設(shè)備漏洞收錄情況

智能設(shè)備存在的軟硬件漏洞可能導(dǎo)致設(shè)備數(shù)據(jù)和用戶信息泄露、設(shè)備癱瘓、感染僵尸木馬程序、被用作跳板攻擊內(nèi)網(wǎng)主機(jī)和其他信息基礎(chǔ)設(shè)施等安全風(fēng)險(xiǎn)和問(wèn)題。CNVD持續(xù)對(duì)智能設(shè)備(IOT設(shè)備)漏洞開展跟蹤、收錄和通報(bào)處置,2017年漏洞收錄情況如下。

1、通用型漏洞收錄情況

通用型漏洞一般是指對(duì)某類軟硬件產(chǎn)品都會(huì)構(gòu)成安全威脅的漏洞。2017年CNVD收錄通用型IOT設(shè)備漏洞2440個(gè),與去年同期相比增長(zhǎng)118.4%。按收錄漏洞所涉及廠商、漏洞的類型、影響的設(shè)備類型統(tǒng)計(jì)如下:

漏洞涉及廠商包括谷歌、思科、華為等廠商。其中,收錄安卓生產(chǎn)廠商谷歌IOT設(shè)備漏洞948條,占全年IOT設(shè)備漏洞的32%;思科位列第二,共收錄250條;華為和友訊科技分列第三和第四,如圖1所示。

IOT設(shè)備漏洞數(shù)量

圖 1 IOT設(shè)備漏洞數(shù)量TOP廠商排名

漏洞類型包括權(quán)限繞過(guò)、信息泄露、命令執(zhí)行、拒絕服務(wù)、跨站、緩沖區(qū)溢出、SQL注入、弱口令、設(shè)計(jì)缺陷等漏洞。其中,權(quán)限繞過(guò)、信息泄露、命令執(zhí)行漏洞數(shù)量位列前三,分別占公開收錄漏洞總數(shù)的27%、15%、13%,如圖2所示。

按漏洞類型TOP分布

圖2按漏洞類型TOP分布

漏洞影響的設(shè)備類型包括包括手機(jī)設(shè)備、路由器、網(wǎng)絡(luò)攝像頭、會(huì)議系統(tǒng)、防火墻、網(wǎng)關(guān)設(shè)備、交換機(jī)等。其中,手機(jī)設(shè)備、路由器、網(wǎng)絡(luò)攝像頭的數(shù)量位列前三,分別占公開收錄漏洞總數(shù)的45%、11%、8%,如圖3所示。

漏洞(通用)按設(shè)備類型TOP分布

圖3漏洞(通用)按設(shè)備類型TOP分布

2、事件型漏洞收錄情況

事件型漏洞一般是指對(duì)一個(gè)具體應(yīng)用構(gòu)成安全威脅的漏洞,2017年CNVD收錄IOT設(shè)備事件型漏洞306個(gè)。所影響的設(shè)備包括智能監(jiān)控平臺(tái)、網(wǎng)絡(luò)攝像頭、GPS設(shè)備、路由器、網(wǎng)關(guān)設(shè)備、防火墻、一卡通、打印機(jī)等。其中,智能監(jiān)控平臺(tái)、網(wǎng)絡(luò)攝像頭、GPS設(shè)備漏洞數(shù)量位列前三,分別占公開收錄漏洞總數(shù)的27%,18%,15%,如圖4所示。

漏洞(事件型)按設(shè)備類型TOP分布

圖4漏洞(事件型)按設(shè)備類型TOP分布

二、智能設(shè)備漏洞監(jiān)測(cè)分析案例

1、針對(duì)網(wǎng)絡(luò)攝像機(jī)WIFICAM的身份權(quán)限繞過(guò)漏洞攻擊

權(quán)限繞過(guò)漏洞在CNVD收錄漏洞種類數(shù)量中排名第一,本節(jié)對(duì)其中一種攻擊活動(dòng)非常頻繁的身份權(quán)限繞過(guò)漏洞(收錄號(hào)CNVD-2017-06897)進(jìn)行介紹,受漏洞影響的設(shè)備是遠(yuǎn)程網(wǎng)絡(luò)攝像機(jī)WirelessIP Camera(P2P) WIFICAM。該攝像機(jī)Web服務(wù)沒(méi)有正確檢查.ini配置文件的訪問(wèn)權(quán)限,攻擊者可通過(guò)構(gòu)造賬號(hào)密碼為空的Http請(qǐng)求繞過(guò)身份認(rèn)證程序下載配置文件和賬號(hào)憑證。根據(jù)CNCERT抽樣監(jiān)測(cè)數(shù)據(jù),10月22日至12月31日期間,此類漏洞的每日攻擊次數(shù)在40萬(wàn)次以上,其中11月7日高達(dá)3000萬(wàn)次,如圖5所示。

WIFICAM身份繞過(guò)漏洞攻擊趨勢(shì)圖

圖5 WIFICAM身份繞過(guò)漏洞攻擊趨勢(shì)圖

根據(jù)分析,除少數(shù)漏洞驗(yàn)證探測(cè)服務(wù)器和黑客惡意服務(wù)器,大部分發(fā)起漏洞攻擊/掃描的IP地址實(shí)際上是被利用的受控智能設(shè)備或受控主機(jī)的IP地址,其中位于我國(guó)境內(nèi)的IP地址約10.5萬(wàn)個(gè),排名前5的是河北、新疆、遼寧、江蘇和吉林,各省市詳細(xì)數(shù)據(jù)見圖6。

IP地址境內(nèi)分布圖

圖6 被利用發(fā)起WIFICAM漏洞攻擊的疑似受控設(shè)備IP地址境內(nèi)分布圖

2、部分品牌智能攝像頭弱口令漏洞情況

弱口令漏洞是聯(lián)網(wǎng)智能攝像頭的一個(gè)威脅高卻極易利用的漏洞,CNCERT持續(xù)關(guān)注此類漏洞修復(fù)情況。2017年12月底,CNCERT再次對(duì)部分品牌在互聯(lián)網(wǎng)上暴露的智能攝像頭及其弱口令漏洞情況進(jìn)行了抽樣監(jiān)測(cè)分析。這些智能攝像頭聯(lián)網(wǎng)IP地址在境內(nèi)分布情況見表1的第2列,江蘇、浙江、山東等省的智能攝像頭聯(lián)網(wǎng)IP地址均超過(guò)5萬(wàn)個(gè),其中可能存在弱口令漏洞的攝像頭聯(lián)網(wǎng)IP地址在境內(nèi)分布情況見表1的第3列,浙江、廣東、江蘇的數(shù)量排名前3。考慮到各省市區(qū)的聯(lián)網(wǎng)智能攝像頭總數(shù)存在較大差異,我們選取弱口令漏洞攝像頭百分比(某省互聯(lián)網(wǎng)上暴露的弱口令漏洞攝像頭IP數(shù)量占該省互聯(lián)網(wǎng)上暴露的全部攝像頭IP數(shù)量的百分比)反映各省市區(qū)的弱口令漏洞攝像頭比例及修復(fù)情況,發(fā)現(xiàn)重慶、四川、福建等地區(qū)的弱口令漏洞攝像頭比例相對(duì)較高,見表1的第4列。

表1 部分品牌的聯(lián)網(wǎng)智能攝像頭IP數(shù)量分布情況

省市 部分品牌聯(lián)網(wǎng)攝像頭IP數(shù)量 部分品牌聯(lián)網(wǎng)的弱口令攝像頭IP數(shù)量 弱口令攝像頭百分比(%)
江蘇 79763 7024 8.81
浙江 74253 17749 23.9
山東 63103 6647 10.53
廣東 49731 9745 19.6
河北 28746 5984 20.82
福建 27459 6847 24.94
遼寧 27422 3240 11.82
安徽 26402 4062 15.39
河南 20184 3227 15.99
云南 13585 1918 14.12
重慶 12651 4966 39.25
山西 12595 1966 15.61
四川 12503 3180 25.43
吉林 12173 1894 15.56
北京 11271 2270 20.14
上海 11050 1882 17.03
江西 9976 1122 11.25
湖南 9221 1166 12.65
貴州 8512 230 2.7
黑龍江 7920 1667 21.05
湖北 7620 1697 22.27
內(nèi)蒙古 7115 1099 15.45
陜西 5988 840 14.03
廣西 5435 1184 21.78
新疆 5029 601 11.95
天津 4271 1048 24.54
甘肅 4059 941 23.18
海南 3912 808 20.65
寧夏 1396 285 20.42
西藏 1356 184 13.57
青海 977 243 24.87
智能設(shè)備惡意代碼攻擊活動(dòng)情況

目前活躍在智能設(shè)備上的惡意代碼主要包括Ddosf、Dofloo、Gafgyt、MrBlack、Persirai、Sotdas、Tsunami、Triddy、Mirai、Moose、Satori,這些惡意代碼及其變種可通過(guò)Telnet、SSH等遠(yuǎn)程管理服務(wù)弱口令漏洞、操作系統(tǒng)漏洞、Web及其他應(yīng)用漏洞、密碼暴力破解等途徑入侵和控制智能設(shè)備。

一、智能設(shè)備惡意代碼特點(diǎn)

1、惡意代碼感染的硬件平臺(tái)廣、設(shè)備種類多。智能設(shè)備惡意代碼多數(shù)支持嵌入式Linux操作系統(tǒng),具有跨平臺(tái)感染能力,可入侵感染Arm、Mips、X86和Powerpc等多種硬件平臺(tái)架構(gòu)的設(shè)備。

2、惡意代碼結(jié)構(gòu)復(fù)雜、功能模塊分工精細(xì)。部分惡意代碼結(jié)構(gòu)復(fù)雜、分工精細(xì),具有蠕蟲式掃描和暴力破解、漏洞設(shè)備信息上報(bào)采集、漏洞攻擊與木馬植入、C&C命令控制等多個(gè)模塊,各功能模塊可分布在不同的服務(wù)器或設(shè)備上,提高了監(jiān)測(cè)跟蹤和協(xié)調(diào)處置的難度。

3、惡意代碼變種數(shù)量多、更新升級(jí)快。由于Mirai、Gafgyt和Tsunami等惡意代碼的源代碼已公開,此類惡意代碼的更新升級(jí)速度快、變種數(shù)量多,目前變種數(shù)量已經(jīng)超過(guò)100種。9至10月份出現(xiàn)的Mirai變種IoT_reaper,其樣本中集成了9個(gè)智能設(shè)備漏洞,變種代碼將最新批露的漏洞利用代碼集成進(jìn)入樣本中,其中一個(gè)漏洞在公開后僅2天就被集成和利用。

二、智能設(shè)備惡意代碼攻擊活動(dòng)情況

CNCERT對(duì)智能設(shè)備上感染的Gafgyt、MrBlack、Tsunami、Mirai、Reaper、Ddostf等部分惡意代碼的攻擊活動(dòng)開展抽樣監(jiān)測(cè),詳細(xì)情況如下。

1、惡意代碼控制服務(wù)器數(shù)量及分布情況

2017年下半年,監(jiān)測(cè)發(fā)現(xiàn)控制服務(wù)器IP地址累計(jì)數(shù)量約1.5萬(wàn)個(gè),約81.7%的IP地址位于境外,排名前三的國(guó)家和地區(qū)依次為美國(guó)、俄羅斯、韓國(guó)。位于我國(guó)境內(nèi)的控制服務(wù)器IP地址數(shù)量為2806個(gè),排名前三的省市依次是北京、山東、廣東,詳細(xì)分布如圖7所示。

2017年下半年IOT惡意代碼控制服務(wù)器IP地址分布圖

圖7 2017年下半年IOT惡意代碼控制服務(wù)器IP地址分布圖

2、受控設(shè)備數(shù)量及分布情況

2017年下半年,監(jiān)測(cè)發(fā)現(xiàn)的受控智能設(shè)備IP地址的累計(jì)數(shù)量為293.8萬(wàn)個(gè),位于我國(guó)境內(nèi)的受控IP數(shù)量129.8萬(wàn),占比約44.1%,其中受控IP地址數(shù)量在5萬(wàn)以上的省份依次是浙江、山東、江蘇、遼寧、河北、河南、廣東、重慶, 詳細(xì)分布如圖8所示。

2017年下半年IOT惡意代碼受控設(shè)備IP地址分布圖

圖8 2017年下半年IOT惡意代碼受控設(shè)備IP地址分布圖

3、木馬僵尸網(wǎng)絡(luò)規(guī)模統(tǒng)計(jì)分析

CNCERT對(duì)智能設(shè)備木馬僵尸網(wǎng)絡(luò)規(guī)模進(jìn)行分析,2017年下半年木馬僵尸網(wǎng)絡(luò)控制規(guī)模(單個(gè)控制服務(wù)器所控制的受控設(shè)備IP地址的累計(jì)數(shù)量)在1千以上的僵尸網(wǎng)絡(luò)有343個(gè),在1萬(wàn)以上的僵尸網(wǎng)絡(luò)有39個(gè),在5萬(wàn)以上的僵尸網(wǎng)絡(luò)有5個(gè)。控制端主要分布在荷蘭、美國(guó)、法國(guó)、意大利和俄羅斯等國(guó)家和地區(qū),詳細(xì)情況見表2。

2017年下半年智能設(shè)備木馬僵尸網(wǎng)絡(luò)控制規(guī)模統(tǒng)計(jì)情況

表2 2017年下半年智能設(shè)備木馬僵尸網(wǎng)絡(luò)控制規(guī)模統(tǒng)計(jì)情況

4、惡意代碼攻擊活動(dòng)變化趨勢(shì)

2017年下半年,抽樣監(jiān)測(cè)發(fā)現(xiàn)每日活躍的受控智能設(shè)備IP地址平均數(shù)量約2.7萬(wàn)個(gè)、控制服務(wù)器IP地址平均數(shù)量173個(gè),處于持續(xù)活躍態(tài)勢(shì),7月26日至8月2日、10月17日至11月3日、11月28日至12月1日惡意代碼攻擊活動(dòng)更加頻繁,其中10月26日的單日活躍受控IP地址數(shù)量達(dá)到峰值69584個(gè)、單日活躍控制服務(wù)器IP地址數(shù)量達(dá)到峰值616個(gè),如圖9所示。

2017年下半年IOT惡意代碼攻擊活動(dòng)變化趨勢(shì)圖

圖9? 2017年下半年IOT惡意代碼攻擊活動(dòng)變化趨勢(shì)圖

三、受控智能設(shè)備DDoS攻擊情況

與個(gè)人電腦有所不同,路由器、交換機(jī)和網(wǎng)絡(luò)攝像頭等設(shè)備一般是不間斷的聯(lián)網(wǎng)在線,并且被控后用戶不易發(fā)現(xiàn),是DDoS攻擊的穩(wěn)定攻擊源,黑客利用這些“穩(wěn)定”的受控智能設(shè)備對(duì)公共互聯(lián)網(wǎng)上其他目標(biāo)發(fā)動(dòng)DDoS等網(wǎng)絡(luò)攻擊。CNCERT對(duì)Gafgyt等木馬僵尸網(wǎng)絡(luò)發(fā)動(dòng)的DDoS攻擊進(jìn)行抽樣監(jiān)測(cè)和分析,發(fā)現(xiàn)境外控制端利用大量境內(nèi)受控設(shè)備對(duì)境內(nèi)外的目標(biāo)發(fā)動(dòng)DDoS攻擊,表3是攻擊流量較大的部分DDoS攻擊事件數(shù)據(jù),數(shù)據(jù)顯示DDoS攻擊發(fā)起方的控制端IP地址位于境外的丹麥、美國(guó)和荷蘭等國(guó)家和地區(qū),DDoS攻擊受害方的目標(biāo)IP也位于境外的美國(guó)、德國(guó)、土耳其、丹麥和加拿大等國(guó)家和地區(qū),而被利用的DDoS攻擊資源“肉雞”則是我國(guó)大量被入侵控制的智能設(shè)備。

表3 2017年 Gafgyt等僵尸網(wǎng)絡(luò)發(fā)動(dòng)DDoS攻擊(10Gbps以上)的部分事件

部分事件

聯(lián)網(wǎng)智能設(shè)備安全防護(hù)建議

CNCERT建議相關(guān)廠商和廣大用戶更加重視聯(lián)網(wǎng)智能設(shè)備安全問(wèn)題,做好相關(guān)網(wǎng)絡(luò)安全防護(hù):

1、建議智能設(shè)備廠商加強(qiáng)產(chǎn)品的安全測(cè)試認(rèn)證和技術(shù)防護(hù)能力,提升設(shè)備產(chǎn)品安全防護(hù)技術(shù)水平,做好設(shè)備產(chǎn)品自查工作,產(chǎn)品投放市場(chǎng)前做好安全測(cè)試,建立積極有效的應(yīng)急處置措施機(jī)制,及時(shí)修復(fù)設(shè)備漏洞。

2、建議智能設(shè)備用戶及相關(guān)使用單位提高安全意識(shí),規(guī)范設(shè)備安全配置,及時(shí)更新升級(jí)固件、修復(fù)漏洞,避免設(shè)備使用默認(rèn)密碼或弱密碼,關(guān)閉不必要的遠(yuǎn)程服務(wù)端口。如需開放遠(yuǎn)程端口,建議配置防火墻策略、設(shè)置NAT映射和更改為非默認(rèn)端口等措施,非必要情況下盡量不在設(shè)備中留存姓名、身份證、賬號(hào)、電話、住址等個(gè)人信息。

3、發(fā)現(xiàn)設(shè)備不明異常后,及時(shí)與安全機(jī)構(gòu)或廠商聯(lián)系,關(guān)注CNCERT發(fā)布的相關(guān)公告,采取應(yīng)對(duì)措施避免安全風(fēng)險(xiǎn)和隱患。

上一篇:Memcached 漏洞可用于修改服務(wù)器中的數(shù)據(jù)

下一篇:中國(guó)互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報(bào)告(互聯(lián)網(wǎng)安全管理)