2024网络攻击新途径与新方法(上)
2024-12-26 10:28:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

网络攻防既是攻防技术的对抗,也是脑洞的较量。本文梳理总结2024年出现的一些比较有趣、甚至有点奇葩的网络攻击新途径与新方法。

一、   网络物理攻击的新天地

网络物理攻击,是指通过网络攻击的形式,造成实质性的物理伤害。2024年,越来越多的网络物理攻击方法浮出水面,并以以色列对黎巴嫩真主党的传呼机炸弹事件为标志,达到了高潮。

1、生成式AI将推动网络物理攻击时代来临

越来越多的专家开始担心:随着黑客们广泛使用人工智能(AI)工具,我们可能正在进入“网络物理攻击”时代。这些黑客可能是独狼,也可能得到国家支持。

麻省理工学院工程系统教授、斯隆管理学院网络安全系联合创始人Stuart Madnick认为,随着生成式AI的广泛普及,网络犯罪者在下一阶段发动物理攻击的概率正在增长。

Madnick带领研究团队在实验室里模拟了网络攻击,结果引发了物理爆炸。他们成功入侵计算机控制的带泵电动机,并使其燃烧。Madnick指出,如果攻击可以导致温度计故障、压力值爆表、电路被绕过,也会在实验室环境中引发爆炸。这样的结果表明,传统网络攻击只是让系统暂时离线,而网络物理攻击带来的后果远甚于此。

Madnick说:“如果通过传统网络攻击让发电厂停止运行,它很快就会恢复并重新上线。但是,如果黑客让发电厂爆炸或烧毁,就无法在一两天后恢复在线状态,因为这些专用系统中许多零件是定制的。人们还未意识到,停机时间可能会很长。”“借助AI技术,网络攻击技术已经能对物理系统造成严重破坏。”

安全厂商Lacework的首席信息安全官Tim Chase也指出,存在大量使用可编程逻辑控制器(PLC)的系统是美国基础设施的薄弱环节。黑客可能利用生成式AI辅助为PLC创建代码。一旦恶意行为者控制了PLC,他们就可以对工业系统造成严重破坏,导致实际的物理问题。虽然工业控制系统很难被黑客攻击,但Chase担心AI为“中等水平的黑客”提供了提高攻击技能的工具。

Chase认为:“AI可以使那些缺乏技能和耐心的人更容易攻击工业控制系统。”

在美国,很多工业和医疗系统仍然严重依赖几十年前的遗留系统,这些系统的保护措施非常薄弱。AI的到来将使这些漏洞更为容易利用。Chase说:“每当攻击变得更容易,攻击的发生频率就会增加。”

美国叶史瓦大学卡茨科学与健康学院项目主任兼教授、网络安全管理平台Onyxia首席执行官Sivan Tehila也担心网络物理攻击的潜在上升。

Tehila说:“AI支持的网络攻击可能很快就会发生,它们极为复杂、难以检测和缓解。”但是,她认为AI也在帮助防守方。Tehila 表示:“AI可以分析大量数据并实时识别恶意活动,在增强网络防御方面发挥关键作用。”Tehila曾在以色列国防军服役,从事网络安全工作。

Michael Kenney是匹兹堡大学教授兼该校马修·邦克·李奇微国际安全研究中心主任。他认为,网络犯罪分子如果尝试摧毁物理基础设施,也会面临风险。他们不想大面积摧毁互联网,毕竟互联网是他们的立足之本。他说,一般来说,恐怖分子更有可能使用过去奏效的现有工具,如武器和军事装备。

但是,Madnick仍然忧心忡忡地表示:“一个物体爆炸时,不仅会摧毁其本身,还会摧毁附近的其他物体。这会带来更大的问题,还会造成人身伤害。”

2、利用无线充电器注入语音指令损坏智能手机

佛罗里达大学和CertiK的学术研究人员的研究成果显示,一种名为“Volschemer”(伏特图式)的新攻击可以通过现成的无线充电器发出的磁场注入语音命令来操纵智能手机的语音助手。Volschemer还可用于对移动设备造成物理损坏,并将靠近充电器的物品加热到280摄氏度以上。相关技术论文将Volschemer描述为一种利用电磁干扰来操纵充电器行为的攻击。

无线充电系统通常依靠电磁感应原理,利用电磁场在两个物体之间传递能量。充电器包含一个发送线圈,交流电在其中流过,产生振荡磁场,智能手机包含一个接收线圈,从磁场中捕获能量,并将其转换为电能,为电池充电。

攻击者可以操纵充电器输入的电压,并微调电压波动(噪声),以产生干扰信号,从而改变产生的磁场的特性。电压操纵可以通过插入设备引入,不需要对充电站进行物理修改,也不需要对智能手机设备进行软件感染。

研究人员表示,这种噪音信号会干扰充电器和智能手机之间的常规数据交换,从而扭曲电源信号,破坏高精度传输的数据。充电站和智能手机都使用微控制器来管理充电过程。

从本质上讲,Volschemer利用了无线充电系统硬件设计中的安全漏洞和控制其通信的协议。这为Volschemer攻击开辟了至少三种潜在的攻击途径,包括过热/过度充电、绕过Qi安全标准,以及在充电的智能手机上注入语音命令。

研究人员用三星Galaxy S8设备描述了他们的实验:

注入CE包增加功率后,温度迅速上升。不久之后,由于手机过热,手机试图通过传输EPT包来停止电力传输,但研究人员的电压操纵器引入的电压干扰破坏了这些,使充电器无响应。

充电器受到虚假CE和RP包的误导,不断提升传输功率,进一步升高温度。手机进一步激活了更多的保护措施:关闭应用程序,并在52.2摄氏度时,限制用户交互,在76.7摄氏度时启动紧急关机。尽管如此,电力传输仍在继续,保持着危险的高温,稳定在81.1摄氏度。

3、通过耗尽系统阻尼能力来破坏海上风电场

来自康科迪亚大学和魁北克水电公司的研究人员发布的一项新研究成果显示,研究者根据VSC-HVDC系统和孤岛式海上交流电网的特点,识别出VSC-HVDC系统引入的新的网络物理漏洞。然后设计了两个针对海上VSC电压幅度和频率控制的攻击向量,利用VSC-HVDC的快速响应,通过耗尽系统阻尼能力来破坏OWF的稳定性。实验表明,精心调整的攻击向量可以有效地破坏OWF的稳定性,并且尽管普遍假设VSC-HVDC连接的OWF与主交流电网脱钩,但造成的振荡可能会传播到主电网。

当所有海上风电场都产生最大输出时,这些扰动可能会引发海上风电场阻尼不良的功率振荡。如果这些网络引起的电气干扰是重复的并且与阻尼不良的功率振荡的频率相匹配,则振荡可能会被放大。然后,这些放大的振荡可能会通过高压直流系统传输,可能会影响主电网的稳定性。虽然现有系统通常内置冗余以保护其免受物理意外事件的影响,但这种针对网络安全漏洞的保护很少见。

4、利用恶意改装通信设备制造爆炸事件

2024年9月17日、18日,黎巴嫩连续发生传呼机和对讲机爆炸事件,主要针对黎巴嫩真主党成员,造成至少39人死亡,数千人受伤。黎巴嫩真主党指责对手以色列发动了这些攻击,称其已越过“所有红线”,并誓言将会实施“正义的惩罚”。

‌黎巴嫩真主党为规避以色列的追踪和监听,自2024年2月以来,放弃使用智能手机等设备,转而使用技术含量较低的对讲机和传呼机进行内部通信。

‌初期报道认为设备被远程控制导致电池升温发生爆炸,但后续分析显示爆炸并非电池本身升温所能造成。有报道称,传呼机在供应商交付给真主党前被以色列方面预先安装了爆炸物,并通过远程引爆开关控制爆炸。

另一种说法是,以色列可能破解了真主党的传呼机,将爆炸装置植入电池里,或者利用高能材料提升爆炸威力。

‌此次事件引发了关于网络安全和恐怖组织通信方式的深刻反思‌,是一起利用网络攻击技手段实施的恐怖主义活动。

二、智能手机上的新陷阱

1、可静默采集手机指纹的彩信

2024年2月,瑞典网络安全公司Enea的研究人员发现,以色列NSO集团提供了一种前所未知的技术,可以将其臭名昭著的“飞马”手机间谍软件工具,部署到全球范围内任意特定个人的移动设备上。

有趣的是,这名研究员是在调查一份NSO集团转销商与加纳电信监管机构的合同条款时,发现了这一技术。这份合同属于2019年WhatsApp与NSO集团诉讼的法庭公开文件的一部分,前者指控NSO集团利用WhatsApp漏洞,在全球范围内将“飞马”部署到记者、人权活动家、律师等人的设备上。

根据合同描述的“MMS指纹”,NSO客户只需发送一条多媒体短信(国内一般叫彩信,简称MMS)消息,即可获取目标的黑莓、安卓或iOS设备及其操作系统版本的详细信息。合同指出:“不需要用户交互、参与或打开消息,就能获取设备指纹。”

分析与测试显示,NSO集团合同中提到的技术可能与彩信流程本身,而非任何特定操作系统的漏洞有关。简单说,在彩信流程中,接收方的设备在得知有彩信需要接受时,会首先上报本机的指纹信息(如机型、操作系统、SIM卡信息等),之后服务商系统才会根据手机指纹特征,发送适配手机的彩信信息。而NSO集团的技术很可能就是利用了彩信收发的这一流程截获了手机的指纹信息。

如使用这些信息,NSO集团的行动者可以利用移动操作系统中的特定漏洞,或者为目标设备定制“飞马”和其他恶意负载。

NSO是一家知名的以色列网络军火商。2016年震惊世界的“iOS三叉戟漏洞”事件,也是该公司所谓。当时,该公司以100万美元/年的服务费,向阿联酋政府出售一款网络武器,用以追踪反政府人士。目标人在收到钓鱼短信,只要点开短信中的链接,苹果手机就会立即被完全控制。该网络武器利用了iOS系统和苹果浏览器的总共3个0day漏洞发动攻击,因此得名“三叉戟漏洞”。该事件因某位目标人“高度警惕”,将钓鱼短信发给安全公司审查后才得以曝光。

2、可监控全球的定位系统漏洞

2024年5月,美国马里兰大学的安全研究人员发表论文披露苹果设备的Wi-Fi定位系统(WPS)存在安全设计缺陷,可用于大规模监控全球用户(不使用苹果设备的人也会被监控),从而导致全球性隐私危机。

苹果和谷歌等科技巨头推出的基于Wi-Fi的定位系统(WPS),允许移动设备通过查询服务器上的Wi-Fi接入点信息来获取自身位置。简单来说,使用过GPS定位的移动设备会定期向WPS上报所观察到的Wi-Fi接入点的MAC地址(即BSSID)及其对应的GPS坐标。WPS服务器会存储这些上报的BSSID位置信息。

总之,WPS为客户端设备提供了一种比全球定位系统(GPS)更节能的定位方式。在题为《通过Wi-Fi定位系统监视大众》的论文中,美国马里兰大学博士生ErikRye和副教授DaveLevin介绍了一种全新的苹果WPS查询方法,可被滥用于大规模监视,甚至不使用苹果手机(以及Mac计算机和iPad等苹果设备)的人也可被监控。

这种全新的WPS查询方法能够监控全球范围内的设备,并可以详尽地跟踪设备进入和离开目标地理区域。研究者对苹果WPS提供的数据进行了系统的实证评估,发现这些数据涵盖了数亿台设备,并且允许我们监控Wi-Fi接入点和其他设备的移动情况。而苹果的WPS最为危险。

研究者还在俄乌战场和以色列哈马斯加沙冲突地带实际验证了该漏洞的有效性和危险性。研究者首先利用苹果的WPS分析了进出乌克兰和俄罗斯的设备移动情况,从而获得了有关正在进行的战争的一些见解。研究者发现疑似军用人员将个人设备带入战区,暴露了预部署地点和军事阵地。研究结果还显示了一些离开乌克兰并前往世界各地的人员信息,这验证了有关乌克兰难民重新安置地点的公开报道。

以色列-哈马斯加沙战争:研究者使用苹果的WPS追踪加沙地带居民的离境和迁徙情况,以及整个加沙地带设备的消失情况。该案例研究表明,研究者可以利用苹果的WPS数据跟踪大规模停电和设备丢失事件。更糟糕的是,被追踪设备的用户从未选择加入苹果的WPS,在研究者进行这项研究时也没有退出机制。仅仅处于苹果设备的Wi-Fi范围内,就可能导致设备的位置和移动信息被广泛公开。事实上,研究者在苹果的WPS中识别了来自1万多家不同厂商的设备。

3、入侵服务商远程擦除设备数据

一觉醒来,你移动设备上的数据可能已经被全部远程擦除。这样离奇的事情就在英国发生了。

2024年8月,总部位于英国的移动设备管理(MDM)公司Mobile Guardian遭到网络攻击,导致上万台客户设备被远程抹除。。8月4日该公司对外检测到平台遭到未授权访问,为控制事态并防止进一步的破坏,服务器被紧急关闭。

此次攻击的动机尚不明确。黑客未经授权访问注册在Mobile Guardian平台上的大量iOS和Chrome OS设备,将这些设备从MDM平台中注销并远程抹除了设备中的数据。

虽然事件目前仍在调查中,但Mobile Guardian在声明中表示,目前没有证据表明攻击者获取了用户数据。

此次事件影响到了北美、欧洲和新加坡的大量客户。目前被擦除数据的设备具体数量尚未明确,虽然Mobile Guardian表示仅占总数的“较小百分比”,但根据部分受影响用户的反馈,被擦除的设备规模可能将数以万计。

受影响客户之一新加坡教育部表示,26所学校的1.3万名学生的设备(包括iPad和Chromebook)均被攻击者远程抹除,在新加坡造成了重大混乱,学生无法访问储存在iPad和Chromebook上的应用程序和信息。新加坡教育部表示,此次事件后将从所有iPad和Chromebook设备上移除Mobile Guardian应用程序。

三、   合法软件的新利用

1、利用远控软件发起的攻击

2024年7月,威胁情报公司微步披露了一批利用具备“远控”功能的合法软件进行的攻击事件,其中既包括真实的黑产攻击事件,也包括各类攻防演练活动相关的攻击事件。以下是文章中介绍的一个攻防演习事件。

在某次攻防演练期间,某云官方被演习红队攻击,导致某软件云端官方升级文件被投毒,升级包中包含阿里云助手软件(远控程序)。然后,攻击队以安全厂商的名义传播该软件存在漏洞诱导客户进行升级,升级该软件的客户会从云端下载升级文件,其中就包括攻击者嵌入的阿里云助手软件(远控程序)。

微步对类似事件中使用的攻击手法进行了总结。大致过程如下。

首先,攻击者伪装为试用客户向远控软件供应商进行申请试用,如果供应商缺乏审核或者审核不严,就会导致攻击者获取到远控程序的安装包。

攻击者在获取到合法远控后,一般会直接修改受控端安装程序名,伪装成各种钓鱼文件名称诱导受害者点击。这些受控端程序不需要受害者进行确认就可以做到无感安装。

有时,攻击者也会对受控端安装文件进行打包,并在打包程序的安装脚本中加入一些恶意功能,比如:搜索杀毒软件程序并诱导用户关闭,打开诱饵文档迷惑受害者等。

合法远控存在不同类型,对于提供C/S架构安装包的远控供应商,攻击者会在申请到使用资格后,会在攻击者服务器上部署远控程序控制端,然后生成受控端安装包分发给受害者进行控制,受害者主机上受控端程序链接的也是攻击者服务器地址。

对于提供SaaS化部署的远控程序,攻击者会申请使用的是一个SaaS化的管理平台账号,通过登录管理平台来进行操作受控端,攻击者在管理平台上获取到受控端的安装包或者下载链接,分发给受害者进行安装,然后攻击者就可以在管理平台上对受控端进行控制,受害者主机上受控端程序链接的是SaaS化平台的地址。

2、利用安全软件发起的攻击

2024年9月,安全公司Malwarebytes披露了一起新的勒索软件攻击案例:勒索软件RansomHub能够利用卡巴斯基的TDSSKiller工具,关闭目标系统上的EDR(终端检测和响应)并能够在目标系统上部署其他恶意工具,用于窃取登录凭据。

据了解,TDSSKiller是Kaspersky开发的一款免费工具,用于扫描系统中的rootkit和bootkit这两类非常难以监测的恶意软件。由于TDSSKiller可以与内核级服务交互,关闭或删除服务,因此可以查杀很多顽固木马。由于TDSSKiller是由卡巴斯基签名的合法工具,因此不会被安全解决方案标记为恶意软件。

而在安全公司Malwarebytes观察到的攻击案例中,RansomHub的攻击过程主要有以下几个步骤:

Step1:通过网络侦察,枚举管理员组使用命令,如“net1 group ‘Enterprise Admins’ /do”。

Step 2:使用TDSKiller工具特定命令关闭EDR系统。

Step 3:部署LaZagne工具,LaZagne工具从系统中提取密码,如浏览器、电子邮件客户端和数据库。

为了防御这种类型的攻击,一般需要激活EDR解决方案的防篡改保护功能,以确保攻击者无法使用一些工具,如TDSSKiller关闭EDR服务。另外,监控TDSSKiller的执行和“-dcsvc”标志(用于关闭或删除服务的参数)也可以帮助检测和阻止恶意活动。

关于作者

裴智勇 虎符智库研究员


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247492883&idx=1&sn=a3b94a9cccfdb81935329f5241c93a62&chksm=971d8811a06a010719f761ae7a177106ee41eb4fbb8cfbf0f68ca152ed0f4372e73c73752e87&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh