昏暗的机房内,一名管理员借着微弱的显示器灯光,与一名女子开始偷欢,却浑然不觉身后的屏幕已提示系统重启,而后,一行“未找到操作系统”出现在屏幕之上……
西太平洋上空,一架波音787客机正从美国出发飞往欧洲,突然间机组人员发现飞机正在逐渐拉升,在完全计算机操作的客机上机组人员甚至无法手动操控飞机,不得已之下机长不得不选择重启计算机……
福特汽车的组装流水线上,八条机械手臂已取代流水线工人的工作,正有条不紊的组装着新式越野车的外壳,负责监工的一名工人却突然发现一条机械手臂停止了工作,正待他上前检查时机械手臂突然启动,将其击倒在流水线上,待工人反应过来,传送而来的越野车车皮已碾过其脖颈……
美国西部的一台核电站,三名运维人员正百无聊赖地享受着周末,时不时盯着一台台监视仪检查核电站运行状况,突然间工作人员发现反应堆温度正逐渐升高且无法操控其降温,为避免核电站爆炸,工作人员不得不手动机械式切断铀棒与反应堆的接触……
以上情节并非现实,而是出自微软公司windows内核专家马克.拉希诺维奇的小说《黑客的代码》,书中以小说的形式描述了一对阿拉伯兄弟与塔利班恐怖组织合作,并雇佣俄罗斯黑客编写名为“超级瘾君子”的超级病毒,在法国通过各类雇佣人群之手散步病毒,以企图扰乱西方国家社会秩序,击垮西方民众精神。在医疗、电力、交通、航空等多个行业逐渐推行甚至完全信息化的今天,或许可以从该书中一窥信息安全之要害——水电站泄洪却无法阻止、医院配药系统紊乱而造成多名病人死亡、律师事务所被病毒攻击而濒临倒闭……看似遥远的情节现实中却并不离我们太远,比如2010年6月白俄罗斯安全公司VirusBlokAda发现的“震网”病毒。
工控体系的“木已成舟”
震网(Stuxnet)是2010年6月发现的一种针对工业控制系统且基于windows平台的蠕虫病毒,它的传播从2009年6月甚至更早些时候开始,它利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),能向可编程逻辑控制器(PLCs)写入并隐藏代码。震网的目标是工控体系,据称已感染伊朗纳坦兹的铀浓缩设施,并导致伊朗布什尔核电站项目推迟启动。
震网病毒同时利用了包括MS10-046、MS10-061、MS08-067等在内的7个最新漏洞进行攻击。这7个漏洞中,5个针对Windows系统(其中四个属于0day漏洞),2个针对西门子SIMATIC WinCC系统,它最初通过感染USB闪存驱动器传播,然后攻击被感染网络中的其他WinCC计算机。一旦进入系统,它将尝试使用默认密码来控制软件。因为其极大的破坏力、隐蔽性以及针对性,震网病毒也被称为第一个以关键的工业基础设施为目标的蠕虫病毒。
2012年5月,俄罗斯卡巴斯基公司发现一款名为“火焰(Flame)”的病毒,该病毒的代码量约为震网病毒的20倍,被称为史上最复杂的恶意病毒。尽管火焰病毒主要针对的是基于windows平台的个人电脑,但作为与震网如出一辙的手段,被认为是与震网相辅相成,以政治为目的的恶意代码。但其长达5年的隐蔽期,以及利用蓝牙、加密等多种手段的监听、对抗措施,已然可见工控体系下信息安全之重要,之严峻。
也正因为震网与火焰的曝光,才使得一个古老而又新鲜的概念“APT”出现在公众视野,说其古老,是因APT的概念早在2005年便由美国和英国CERT机构提出,尽管当时未使用APT的名字,说其新鲜,也是因震网与火焰的长期潜伏、巨大威胁以及智能化第一次让公众对其有了着实深刻的印象。
且不论震网与火焰是否是美国和以色列的“得意之作”,至少就工业控制行业,APT攻击的威胁已然是木已成舟:早在2011年美国伊利诺伊州首府斯普林菲尔德的一处水利系统便曾经遭受过不明黑客的攻击。#p#
智能汽车的“火烧眉毛”
2012年,英国警方发现一年之内超过300辆宝马汽车被盗,被盗的宝马型号包括1系列到X6系列。通过监控录像方得知窃贼的作案手法(见视频):运用一个特殊的设备接通车辆的OBD(On-Board Diagnostics 车载自动诊断系统)端口,同时执行一个空白的电子钥匙链程序,让车辆成功验证密钥,便可以大摇大摆把车开走。
按照规定,在欧洲销售的所有车都必须开放无限制权限的OBD系统的代码,以便非官方的机器及车间可以读取OBD的代码,而BMW只是其中的一家汽车长商。
2011年3月,美国华盛顿大学(University of Washington)与加州大学圣地牙哥分校(University of California-San Diego)的研究团队,共同发表了一份《汽车攻击面的综合实验性分析(Comprehensive Experimental Analyses of Automotive Attack Surfaces)》技术论文,其中提到:“我们发现能通过拨打车用电话号码,或是播放特制的声音信号(用iPod编码),就能取得汽车的控制权,威胁车内嵌入的车用资通讯系统。”而攻击智能汽车的手段远不止这些,还包括蓝牙、Wi-Fi等各种短距离无线连结接口,遥控无钥匙门锁、RFID门锁、胎压监测系统,以及手机通讯接口、GPS、卫星/数位收音机系统等。
那些看似遥不可及的汽车黑客,正逐渐出现在公众视野,相比传统的软件行业、互联网行业的安全补丁,修补汽车安全漏洞的成本要高出一大截,其或关系着汽车召回、硬件更换等市场运作,也意味着周期更为漫长的安全更新。而现实的情况是,多数汽车制造商面对安全漏洞的态度均是“眼不见、心不烦”,哪怕对于安全问题已然是心知肚明。
面对汽车智能化的趋势,安全问题也愈加火烧眉毛,“安全改变未来”对于软硬兼施的系统/设备显得愈加可贵和重要:2013年4月,美国加州长滩市警方发现两名利用无线设备拦截汽车解锁信号盗取汽车的嫌犯。#p#
智能家电的“崭露头角”
2012年2月,黑客组织GTV Hacker破解了采用Google TV的索尼NSZ-GT1蓝光播放器和NSX-GT1系列高清电视,允许用户播放任意内容,破解后的Google TV设支持修改后的Flash插件,允许用户浏览所有限制内容,如来自Hulu、NBC、CBS、ABC和FOX的内容。
同样作为家电,电视机相比其他家用电器的智能化要发展的快的多,关注度也较高,3D电视、机顶盒、互联网电视等等产品层出不穷,而黑客的焦点同样也因这些家电的发展而逐渐聚焦,比如2012年三星公司推出的一款高清等离子电视,这款电视机内置高清数码摄像头、麦克风和面部、声音识别软件,或会被黑客利用获取个人隐私,好在目前还未曝出这类案件。
物联网的发展,在于家电只是冰山一角,智能手机、智能交通、智能电网、无线网络、电话线路等等这些终究会与发展中的智能家电融为一体,而多维联网且智能化、信息化的后果便是木桶短板的增多:千里之堤毁于蚁穴。从目前曝光的智能电视安全研究来看,智能家电的信息安全挑战却已是崭露头角:如果破解只是出于好奇与兴趣,那么这篇文章或许可以给予我们关于智能家电安全的更多启示:《我是如何入侵智能电视的》。#p#
智能交通的“星星之火”
2013年4月的阿姆斯特丹,德国IT咨询公司N.Runs的安全研究员Hugo Teso表示,名为Aircraft Communications Addressing and Report System(ACARS)的数据交换系统存在缺陷,利用这个缺陷以及飞行管理软件中的bug, 比如Honeywell, Thales, 以及Rockwell Collins, Teso公司的管理软件。黑客可以通过发送自己的恶意无线电信号,来接管飞机。
ACARS本身没有任何保护或者加密的功能,所以飞机本身不能辨别无线信号是来自黑客还是机场地面站的,所以黑客就有机会影响飞行员的行为。TESO在会上演示:用一个Android App可以控制一台虚拟飞机,而他实验的硬件就是从eBay上面购买的硬件加上一个FMS仿真训练软件。
作为曾经接受过商业飞行训练,且拥有12年飞行架势经验的Teso来说,挖掘和发现ACARS缺陷似乎是意料之中。但不可否认,未来的某天不会出现《黑客的代码》一书中的坏家伙,利用自己的所长受雇发掘交通领域的信息安全问题。
IBM于2008年提出“智慧地球”的概念,其中便包含智慧城市、智慧交通,但智慧、智能的系统也意味着安全的脆弱,一触即发、摧枯拉朽成为这种脆弱性的可以想象的灾难性后果。《黑客的代码》一书中美国某水电站遭受病毒攻击,闸门无法关闭,造成蓄水水位急剧下降,不仅造成下游的生态灾难,同时亦需将近20年时间方能恢复原有蓄水量。可以预见,虽然当前的智能交通已有星星之火,但未来其所面临的信息安全挑战却不容小觑。
以上虽仅列出部分行业的信息安全之势,却也仅仅是众多行业信息化进程中的一角,包括银行系统、医疗系统在内的行业应用当前已然出现诸多缺陷与挑战,如:2013年2月纽约8人小组“纽约帮”通过入侵银行系统、伪造信用卡在10小时内窃取240万美金、美国食物与药品管理局(FDA)今年(2013年)6月称他们已发现上百台医疗系统遭受恶意软件感染……#p#
结束语
面对安全成本的越来越高,以往亡羊补牢的安全观念早已不适用于当下各行业的信息化发展,在诸多厂商仍然信奉功能至上、性能至上、市场至上的今天,倘若能缓一缓脚步,将安全自始至终作为产品的至高点,对于用户、对于企业岂不善哉?
面对未来信息安全兵临城下之挑战,以上也仅仅是行业挑战,我们要面临的还有来自法律、制度、人员、观念的挑战,正如本文开头所介绍的小说情节:“超级瘾君子”病毒的编写者包括俄罗斯人、巴西人,始作俑者为阿拉伯人,支持者为阿富汗塔利班组织,病毒散发和传播者来自法国等欧洲国家,协从者有美国人,受害企业/机构包含西方主要国家,化解危机的“英雄主人公”是美国人、俄罗斯人。如此多国籍的人员参与其中,正如小说版的“纽约帮”网络犯罪案件,该案件的涉案人员牵涉日本、俄罗斯、罗马尼亚、希腊、哥伦比亚、英国、斯里兰卡和加拿大等27个国家,网络犯罪的国际化趋势也愈加明显,而面对这样的挑战,需要各国执法部门的通力合作,但绝非易事(关乎政治blah、blah、blah……)
技术对抗的升级、个人隐私的门槛提高、个人信息的网络化,也使得社会工程成为信息安全的一大挑战,比如《叙利亚电子军攻击<洋葱报>启示录》,社工之重要源于三点:①单项技术水准越来越高,攻击相比过去更难;②信息化也意味着依赖与懒惰,人员的脆弱性愈加明显;③系统互联/信息互联导致防御维度及难度增加,社工手段愈加丰富、愈加简单。
总之,面对技术、行业、法律、制度、人员、观念的挑战,信息安全从业者任重而道远——安全既需未雨绸缪,何不早日风雨同舟!