一家网络安全公司的研究人员说,他们已经发现了数百万台连接设备广泛使用的软件中存在的漏洞,黑客可以利用这些漏洞渗透商业和家庭计算机网络并破坏它们。
没有证据表明有任何入侵利用了这些漏洞。但它们在互联网连接设备的核心数据通信软件中的存在,促使美国网络安全和基础设施安全局(U.S.Cybersecurity and Infrastructure Security Agency)在一份咨询报告中指出了这一问题。
网络安全公司Forescout Technologies在周二发布的一份报告中说,可能受影响的设备有150家,从联网温度计到“智能”插头和打印机,到办公路由器和医疗器械,再到工业控制系统的组件。据说,包括遥控摄像头在内的大部分消费者都受到影响。
英国布里斯托尔大学(Bristol University)的计算机科学家awaisrashid回顾了上述研究结果,他说,在最坏的情况下,驱动诸如水、电力和自动化建筑管理等“关键服务”的控制系统可能会瘫痪。
CISA在其咨询中建议采取防御措施,将黑客攻击的风险降到最低。它特别指出,工业控制系统不应通过互联网访问,而应与企业网络隔离。
这一发现凸显了网络安全专家在设计时不太注意安全的与互联网相连的设备中经常发现的危险。拉希德说,在这种情况下,开发人员的草率编程是主要问题。
解决这些问题,估计会影响到数百万台设备,尤其复杂,因为这些问题存在于所谓的开源软件中,代码可以自由分发以供使用和进一步修改。在这种情况下,这个问题涉及到通过一种称为TCP/IP的技术来管理通信的基本互联网软件。
Forescout负责研究的副总裁ElisaCostante说,修复受影响设备中的漏洞尤其复杂,因为开源软件并不属于任何人。这些代码通常由志愿者维护。Costante补充说,一些易受攻击的TCP/IP代码已有20年的历史,其中一些已经不再受支持。
她说,这是由设备制造商自己来修补缺陷,考虑到所需的时间和费用,有些制造商可能不会费心。一些被泄露的代码嵌入了供应商的组件中,如果没有人对此进行记录,甚至可能没有人知道它在那里。
拉希德说:“最大的挑战在于找出你所拥有的。”
研究人员说,如果这些漏洞得不到修复,企业网络可能会面临严重的拒绝服务攻击、勒索软件交付或劫持设备并将其纳入僵尸僵尸僵尸网络的恶意软件。在流感大流行期间,有如此多的人在家工作,家庭网络可能会受到危害,并通过远程访问连接作为进入公司网络的通道。
Forescout向尽可能多的供应商通报了这些漏洞,并称之为漏洞健忘症:33。但科斯坦特说,不可能确定所有受影响的设备。她说,该公司还向美国、德国和日本的计算机安全部门发出了警报。
该公司在其称之为有史以来最大规模的TCP/IP软件安全性研究中发现了这些漏洞,这项研究历时一年,被称为projectmemoria。