IBM的X-Force Red團隊實現了最新的軍艦攻擊,透過寄送具有網路攻擊能力的客製化單板電腦裝置,到目標企業或是特定人士辦公室,以主動或是被動的攻擊手法,監聽企業內部網路的資訊。X-Force Red團隊提到,經過他們的實驗,這個軍艦攻擊(Warshipping)的想法完全可行,駭客可成功對目標系統建立持久網路連接,並獲得完全存取權限。

在2005年美國企業TJX曾遭受一種稱為戰爭駕駛(Wardriving)的手法攻擊 ,駭客駕駛裝載無線裝置的車輛,在TJX店面停車場附近不停地徘徊,藉此滲透TJX企業網路,而最終數百萬TJX顧客資料被偷,TJX因此付出20億美元的財務損失代價。不過戰爭駕駛有其限制,特別是一輛車在同一街區穿梭數百次,難免令人懷疑,但X-Force Red團隊現在改良了戰爭駕駛攻擊,實現稱作軍艦攻擊的手法。

軍艦攻擊使用一次性、低成本的單板電腦,讓駭客得以身處遠方,卻能近距離的進行網路攻擊。技術上來說,所謂的軍艦是由單板電腦構成,這種裝置具有網路連線能力,並可以使用基本的手機電池電力運作,由於整體裝置體積不大,可以輕易地被藏在包裝盒底部或是絨毛布偶裡,製作成本低廉的特性,讓駭客可以一次寄送多個軍艦給攻擊目標,提高攻擊的成功率。X-Force Red團隊表示,他們自製的軍艦裝置成本約在100美元上下。

X-Force Red團隊提到,駭客可以將這個裝置調校為低功耗的裝置,並使用物聯網數據機,在軍艦寄送到目標的過程,維持和軍艦的通訊,他們在命令和控制伺服器上放置特定檔案,軍艦上線時便會檢查該檔案,決定保持開機或是進入休眠狀態。軍艦會透過掃描周圍Wi-Fi熱點取得GPS位置,並將座標送回命令和控制伺服器,當遠端得知裝置到達目標,便能開始下一步的攻擊行動。

軍艦可以執行的工作非常多,X-Force Red團隊讓軍艦竊聽受害者網路中的資料封包,將擷取到的雜湊(Hash)傳輸至後端伺服器,以破解無線網路共享金鑰取得Wi-Fi連線權限,另一方面,讓軍艦裝置建立一個流氓Wi-Fi訊號,誘騙目標使用這個Wi-Fi,以擷取用戶帳號密碼等真實憑證,以更進一步獲取企業系統的存取權限,接下來便能使用漏洞破壞系統,建立永久的存取點。

透過軍艦攻擊,X-Force Red團隊得以成功攻擊企業,竊取員工敏感資料,也能取得用戶的憑證。實際實作證明,軍艦攻擊能攻陷目標網路,並取得系統完全的存取權限,X-Force Red團隊提到,這項攻擊能夠成功的重點,在於企業疏於對員工包裹的控制,特別是網路購物節等促銷活動,企業員工會訂購大量物品送至辦公室,而這讓駭客有機可乘。

要防範軍艦攻擊有幾項重點,X-Force Red團隊提到,企業應該要以控制訪客的方法,來控制寄送到企業包裹,並設置包裹政策,不鼓勵員工在公司簽收個人包裹,企業也可以考慮在收發室設置掃描裝置。在無線網路安全上,讓裝置只連線到受信任的無線網路,並且避免在企業環境中,使用預共享的金鑰,而X-Force Red團隊特別強調,無線網路強度不屬於安全控制的方法之一,減弱Wi-Fi訊號無法有效避免軍艦攻擊。

熱門新聞

Advertisement