從Mirai攻擊事件看物聯網資安防護意識

2016年9月20日,國外知名資安部落格KrebsonSecurity受到DDoS攻擊。提供部落格DDoS防禦的廠商Akamai在破紀錄的620Gbps惡意攻擊下無法長久支撐,部落格被迫下線。隨後Google挺身而出接下挑戰,將部落格納入自家專門防禦DDoS攻擊的Project Shield之下保護。Google透過強大的基礎設施減緩了攻擊壓力,部落格得以於被迫下線三日後恢復正常運作。

本次DDoS攻擊有兩個特徵使其難以防禦:分別為超高的流量和超多的來源IP。原本KrebsonSecurity的設計只能接受每秒20次的請求,但在攻擊開始後的第四個小時,竟然有175000個不同IP發起了每秒450000次的HTTP請求!若非已習於處理大量連線的Google,換作其他中小型單位恐怕也難以抵擋。隨後,於9月30日,法國網站代管商OVH,10月,Dyn公司也接連遭受同等級的DDoS攻擊

發動這些攻擊的是一隻被命名為Mirai(日文:未來)的惡意軟體。Mirai的作者於2016年9月在網路上公開了原始碼,Mirai之名就此在多次DDoS攻擊中出現。Level 3威脅研究中心發現,Mirai原始碼公佈之後,受到控制的裝置數量從21.3萬台暴增到49.3萬台。這些物聯網裝置在駭客手中不但可對外發動DDoS攻擊,甚至因其操作技術門欄不高,轉而在黑市中公然租售,儼然成為另類生財工具

從Mirai攻擊事件的案例中,除了可以看出DDoS攻擊流量的暴增之外,另一個基本且重要的議題是民眾對物聯網裝置的資安意識薄弱。Mirai能夠控制數量如此眾多的物聯網裝置,部份要「歸功」於廠商和使用者缺乏資安意識:

Mirai會持續搜尋連接網路的物聯網裝置,並以多組裝置出廠預設使用者名稱和密碼嘗試登入,這些裝置一旦受到感染便成為殭屍網路一員,準備接收控制伺服器的命令,向目標發動攻擊。受感染的裝置多為網路攝影機和家用路由器,原因可能是這類設備的開發商於製造產品時未加入安全機制,再加上使用者本身也缺乏資安意識(或只是偷懶)而未變更預設使用者名稱和密碼。

隨著科技發展,能夠連結網路並具備一定演算能力的裝置數量越來越多。除了傳統的電腦以外,行動裝置、穿戴型裝置、智慧辦公設備和智慧家電等,甚至自動駕駛車輛和工業機器人皆能透過網路傳輸資料。然而,相較於電腦網路行之有年的縱深資安防護措施,新興物聯網設備在設計和製造時較少考慮到資安防護議題。一般使用者也缺乏資安意識,只著重設備的可用性,而忽略了其隱含的安全風險,後果便是裝置輕易被駭客入侵利用。