iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 9
2
Security

三十篇資安實例分享及解析系列 第 9

三十篇資安實例分享及解析DAY 9--居易科技駭客利用遠端管理功能漏洞修改DHCP及DNS的值,造成多款路由器被駭

  • 分享至 

  • xImage
  •  

德國鐵血宰相俾斯麥有一段故事...

早在甲午戰爭之前,俾斯麥就進行過精準預言:『中國和日本的競爭,日本必勝,中國必敗。』

戰爭還未爆發,這位德國首相憑什麼認定中國必敗、日本必勝?
俾斯麥是根據他所見到的訪德中日官員舉動做出的判斷。

『日本到歐洲來的人,討論各種學術,講究政治原理,謀回國做根本的改造;而中國人到歐洲來的,只問某廠的船炮造得如何?價值如何?把這些東西買了回去就算完成了。』

資安也可以套用在上面的故事,資安沒辦法速成,要穩紮穩打的,好好把觀念建立,加上討論,才能做根本之改造! 共勉之!

==================================================================

(1)事件:居易科技駭客利用遠端管理功能漏洞修改DHCP及DNS的值,造成多款路由器被駭(新聞來源:https://www.ithome.com.tw/news/123293 )
(2)被攻擊單位:居易科技
(3)系統:Vigor系列路由器韌體
(4)時間:2018年5月
(5)攻擊方式:利用遠端管理功能漏洞修改DHCP及DNS的值

以下引用居易的官網公告更新的訊息,內容如下,

居易科技發現近期有駭客利用遠端管理功能漏洞修改DHCP及DNS的值。此特徵是您的DNS會被改成 38.134.121.95。建議您立刻升級成修正後的版本,及重開所有相連設備即可。各型號對應的修正後版本如下方所列,我們會陸續發佈各型號的新版韌體。

https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

筆者藉由這個事件,來探討另一個問題,大家都認為,駭客是主動方,而資安是屬於被動方,像居易這類的案件,是韌體的部分被發現漏洞,這部份對於管理者來說,其實是比較容易疏忽的部分,早期的韌體更新,最常見屬於主機板BIOS更新,後來各家的主機板商,隨著網路的發達,都已經可以透過網路連接主機板商的伺服器自動進行更新。

可是問題來了,韌體不像硬體跟軟體,更新之後,當出現問題時,能夠讓使用者有感,甚至即時反應,通常使用者在更新韌體之後,都要等到廠商主動公告才發現,原來韌體出了問題。

以年初比較震撼的新聞,就屬於熔毀跟幽靈這兩個攻擊方式,筆者就針對熔毀這部分,引用維基百科上面的一小段定義:

熔毀(英語:Meltdown),也譯熔斷、崩潰,CVE-2017-5754,正式名稱爲「Rogue Data Cache Load」,常譯作「惡意資料快取載入」是一個存在於英特爾大部分的x86/x86-64微處理器、部分IBM POWER架構處理器以及部分ARM架構處理器中關於推測執行機制的硬體設計缺陷及安全漏洞,這種缺陷使得低權限的行程無論是否取得特權均可以獲取具備高權限保護的記憶體空間的資料,漏洞利用是基於時間的旁路攻擊。2018年1月隨同另一個也基於推測執行機制的、屬於重量級資訊安全漏洞的硬體缺陷「Spectre」(幽靈)於通用漏洞披露公布。

其實這個震撼,是在CPU上面的設計缺陷,所引發出來的,期間甚至讓資安人員懷疑它的真實性。因為設計上的缺陷,幾乎全球所有的伺服器、大小主機乃至個人PC幾乎無一倖免。筆者很簡單的說如果CPU都會出現設計上的缺陷,那其他如主機板、SDRAM、顯示卡….必然也有漏洞存在。

很多事情都是兩面刃,如果沒有駭客主動攻擊,那類似熔毀這種廠商設計上的漏洞,必然不會被發現,反之我們思考一個資安的問題,就是如果廠商早已知道設計上的缺陷,卻隱瞞這個漏洞,那麼這就很麻煩了,我們可以明瞭,駭客與資安兩方是主動與被動的方式存在,然而,不管主動還是被動,還是有在『動』,然而,屬於靜態的韌體方,到底要怎麼去發現缺陷,這才是最棘手的問題,誠如上述,資安人員還曾懷疑它的真實性

韌體的問題,筆者並非涉獵太深(應該說完全處於0的狀態),平日工作上亦無法得知韌體的漏洞,也無從查核起,但是透過個案分享,也讓有興趣了解的人,能夠知道韌體的資安問題存在。

以下筆者分享兩個網頁,第一個網頁,是香港矽谷的一篇報導,我覺得該篇的思考比喻非常有意思,應該可以當作入門的一個參考:
https://www.hksilicon.com/articles/1515540

另外一篇是資安研究SANS所發布的一則英文報告,在該報告裡有CASE studies,可以透過案例,幫助了解更多資安的問題:
https://www.sans.org/critical-security-controls/


上一篇
三十篇資安實例分享及解析DAY 8--台北市公衛系統遭置入木馬,使得眾多民眾個資外洩
下一篇
三十篇資安實例分享及解析DAY 10--台灣大車隊的司機,利用APP行動支付漏洞盜刷客戶信用卡
系列文
三十篇資安實例分享及解析30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

1
SunAllen
iT邦研究生 1 級 ‧ 2018-10-18 00:41:54

頭香!/images/emoticon/emoticon12.gif

我要留言

立即登入留言