家电大厂Panasonic披露自建威胁情报资料平台的研究结果

物联网信息安全受到家电大厂的重视,甚至进一步采取较为积极主动的策略,自行构建威胁情报资料平台,来收集与分析有关威胁,进而反馈到产品开发的信息安全工作。Panasonic先前于2020台湾安全大会上介绍对于联网家电安全的做法,并特别提到他们的威胁情报资料平台,而到了2020台湾黑客年会(HITCON),该公司则是对于自己掌握的情报资料,更详细介绍所发现的威胁态势,再者,他们甚至在摊位上展出了Chimera Box,将实际的联网家电攻防模拟场景搬至会场。

对于整体物联网设备面临的威胁,Panasonic网络安全实验室工程师张智翔指出,他们从2017年11月到今年6月,总共发现超过6亿次攻击事件,其中收集到的恶意软件有56,426个,其中针对物联网者则有12,634个,换言之,平均每5个恶意软件就有1个可能会影响物联网设备的安全。而上述的物联网恶意软件的来源,主要来自美国、中国,以及日本等。

他们将收集到的物联网恶意软件样本,进一步与VirusTotal比对,有超过三分之一(34%)为未知的恶意软件。而在恶意软件的其他特性而言,这些样本大多属于Gafgyt和Mirai物联网恶意程序家族,主要锁定的硬件环境为Arm和MIPS处理器架构的设备。不过,如果是针对Linux操作系统设计的恶意程序,他们发现黑客的攻击目标,还是以x86架构的计算机与服务器为主。

其中,什么样的联网设备是黑客偏好下手的目标?张智翔说,根据他们在密罐收集的资料分析结果,最主要还是网络摄影机(IP Camera),但值得留意的是,蓝光录放影机与对讲机也榜上有名,仅次于家用的网络摄影机。只是在这些从威胁情报资料平台所得到的信息,他们是否借此发现该公司联网家电遭到攻击的情事?我们也会后询问张智翔,他说,目前还没有发现针对Panasonic家电的攻击行为,而黑客主要是锁定有关的服务下手,像是对于Samba文件共享服务的攻击,就可能会影响到物联网家电。

在Panasonic发现的恶意软件中,张智翔特别介绍其中3个僵尸网络病毒,分别是Echobot、LiquorBot,以及Sandbot,就恶意软件家族而言,前2个隶属Mirai家族,Sandbot则是属于Tsunami家族。就这些僵尸网络病毒的特质而言,Echobot锁定的受害设备架构最为多样,遍及Arm、MIPS、PPC、SPC,以及x86等;LiquorBot则是锁定MIPS架构的网络路由器为主,同时具有挖矿的功能;至于Sandbot,他们发现有资料加解密专用的对应表,其感染途径是通过Telnet协议,而且会在成功后自动切断连接,以免被发现。