iT邦幫忙

2025 iThome 鐵人賽

DAY 7
0
Security

資安的原罪系列 第 7

【07】資安的原罪 ch.2-1 從辦公電腦到智慧家電

  • 分享至 

  • xImage
  •  

【07】資安的原罪 ch.2-1 從辦公電腦到智慧家電

前面我們已經看過許多例子^4,那實際到底什麼裝置有可能遭到駭入? 簡單的回答是:
幾乎所有電子裝置都有可能被駭,無論它是否標榜為「智慧型」裝置。


什麼樣的裝置會被駭?

只要一個裝置同時具備以下兩個條件,就有可能被駭:

  • 可編程或可控制的元件(如微控制器或處理器)
  • 可達的通訊管道(例如 有線連接、Wi-Fi、藍牙等)

如果這兩個條件都具備,駭客就有從原端能存取或操控該裝置的可能

以下是一些日常生活中常見的裝置(非完整列表):

🖥️ 個人與行動裝置

  • 桌上型與筆記型電腦
  • 智慧型手機與平板
  • 無線耳機、智慧手錶、健身追蹤器

🌐 網路裝置

  • Wi-Fi 路由器與家庭閘道器
  • 數據機與網路交換器
  • NAS(網路附加儲存裝置)
  • 印表機與掃描器

📺 智慧家電

  • 語音助理(如 Alexa、Siri、Google Assistant)
  • 門鈴、對講機、市內電話、警報系統、監視器系統
  • 電視、串流裝置、機上盒、音箱、燈泡、窗簾、恆溫器、微波爐、烤麵包機、烤箱、冰箱、洗衣機、烘衣機、智慧馬桶、空調設備、運動器材、智慧體重計

🏥 其他

  • 醫療裝置(如胰島素幫浦、心律調節器)
  • 車子、船舶、貨運船、超級遊艇、工地吊車
  • 電梯內的緊急電話、風力發電機、智慧交通號誌系統、複雜的工業生產設備
  • 無人機、機器人、機器狗

為什麼我好像從來沒聽過?

主要有兩個原因同時發生 1.物聯網時代的來臨 2.駭客行為模式的改變

過去,家庭與工業設備只靠簡單的物理開關控制,沒有網路連接,自然不會發生被駭的問題。但在 IoT(物聯網)時代,幾乎所有東西都變成「智慧型」,這通常代表它們內建處理器與某種通訊能力。
而相較過去駭客想要透過惡作劇或破壞獲得關注,現代駭客目的變成是默默取得控制權並且盡量不被發現,因為這背後有龐大的利益商機,我們將在第3-3.e章看到成熟的黑色產業。

由於沒有明顯可見損害,這類新型入侵往往不會登上新聞,一般人也就不會知道,即使它們正變得越來越普遍。


駭入這些裝置真的很容易嗎?

不幸的是 —— 比你想像的還容易。

舉例來說,《大西洋月刊》的記者 Andrew McGill 曾做過一個實驗:他架設了一個假的智慧裝置並連上網路,然後開始計時等待駭客入侵。

「沒想到這麼快。第一次攻擊發生在 41 分鐘內。第二次只隔了 10 到 15 分鐘,第三次又是 10 到 15 分鐘。」^8

至於為什麼這些裝置這麼容易被入侵?我們會在 第 3-1.d 章節深入探討。


「我沒用相機、麥克風或連網功能,應該沒事吧?」

想像你家裡的一扇門——即使你從未打開,它依然存在。只要那扇門還在,其他人也有可能打開它,而你甚至無從察覺。

許多人會以為,只要裝置沒有亮燈、沒有通知,就代表功能沒有被啟用。
但事實上,這些燈號與提示,只是為了方便使用者而設計的界面,它們並不是功能本身運作的必要條件。換句話說,駭客可以在不觸發任何提示的情況下,調用裝置的鏡頭、麥克風或其他感測器。

此外,即使裝置沒有連接網際網路(Internet),只要它能透過藍牙、Wi-Fi 或其他方式與外部裝置溝通,就可能成為駭客入侵與遠端操控的入口。


「把裝置關機就好了吧?」

除非你完全拔掉電源移除電池,否則許多現代裝置其實都會維持在低功耗待機模式。這種情況尤其常見於:

  • 語音啟動裝置(如 Alexa 或 Siri)
  • 動作感應設備(如智慧燈)

這些「待機」模式設計是為了隨時接收指令,但同時也可能被利用。即使本身沒有待機模式,駭客若已深入系統,就有可能偽裝關機,表面上像是關了,實際上感應器仍在背後持續運作。^10


駭客為什麼要入侵我的裝置?

他們的主要目標,是建立規模越大越好的殭屍網路(Botnet)。這些不只來自傳統的 IT 系統,還越來越多來自物聯網(IoT)裝置,因為這類裝置通常更容易被入侵^6,我們會在第 3-2.d 章進一步介紹殭屍網路的運作方式。簡單來說,駭客控制成千上萬(甚至數百萬)台設備之後,就能:

  • 發動 DDoS 攻擊 以癱瘓網站或服務 ^5
  • 發送大規模 垃圾郵件與釣魚信件
  • 利用被劫持的處理能力 挖掘加密貨幣 ^11
  • 經由本地或雲端網路 散播惡意軟體
  • 大規模 監控 對話或環境聲音/畫面 ^3 ^9
  • 作為網路內部跳板 橫向移動,滲透更敏感的系統 ^2
  • 將裝置作為 代理C2節點 發動攻擊,用來隱藏真實位置

結語

現在我們知道 1.哪些裝置會被駭 以及 2.駭客駭入我們裝置的理由 了。
在下一章我們將看到,駭客如何突破各種資安等級的防護,入侵每個裝置。


上一篇
【06】資安的原罪 ch.2 資安的威脅情勢
下一篇
【08】資安的原罪 ch.2-2 從腳本小子到國家級APT
系列文
資安的原罪8
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言