近亿台物联网设备或遭劫持,这家IoT云平台遭遇“灾难性”入侵事件

来源:互联网安全内参

参考来源:krebsonsecurity.com

编译:安全内参

近日,一位熟悉该事件内情的消息人士表示,Ubiquiti对外刻意削弱了此次事件的“灾难性”后果,希望降低对股价的打击。涉事第三方云服务商也发布声明,称 Ubiquiti关于事件起因的说法纯属捏造。

Ubiquiti公司的一位安全专家参与处理了这起2020年12月开始为期两个月的违规事件,他在向Ubiquiti举报热线和欧洲数据保护机构上报发现的问题后,又向KrebsOnSecurity进行了曝光。由于不愿公布身份,下文我们将称这位安全专家为亚当。

 

亚当在致欧洲数据保护机构的函件中写道,“实际情况比上报内容糟糕得多,应对部门也没有采取果断措施以保护客户权益。此次漏洞非常严重,客户数据意外泄露,全球各企业及家庭中部署的设备普遍面临威胁。

Ubiquiti并未回应评论请求。

核心账号泄露,云上防线全面沦陷

 

根据亚当的介绍,黑客先是在亚马逊AWS云上获得了对Ubiquiti数据库的完全读取/写入访问权限。而AWS,正是Ubiquiti当初在报告中提到的所谓“第三方云服务商”。亚当写道,“Ubiquiti故意对自己的违规问题一带而过,并暗示此次风险是由第三方云服务商所造成,Ubiquiti在其中只是受害者、而非直接攻击目标。”

在1月11日的公告中,Ubiquiti公司表示已经注意到“由第三方云服务商托管的部分信息技术系统遭遇未授权访问”,但其中并未明确提到所谓第三方的确切身份。

但实际上,攻击者已经掌握了AWS云上对于Ubiquiti服务器的管理访问权限。这项服务的作用在于保护底层服务器硬件与软件,但要求云租户(客户端)负责保护云端存储数据的访问权限。

亚当强调,“他们攻击者获得了单点登录Cookie与远程访问凭证、全部源代码控制内容,并成功窃取出签名密钥。”

攻击者能够访问存储在Ubiquiti IT员工LastPass账户中的高权限凭证,甚至获得了root管理员权限,因此能够访问所有Ubiquiti AWS账户,包括全部S3数据存储桶、全部应用程序日志、全部数据库、全部用户数据库凭证、以及伪造单点登录(SSO)Cookie所需要的机密信息。

这种全面的访问能力,使得入侵者能够面向全球范围内无数接入Ubiquiti云的物联网设备进行远程身份验证。根据官方网站的说明,Ubiquiti迄今已经售出超过8500万台设备,分布在全球200多个国家及地区的网络基础设施当中。

应急处置不力,平台留下重大隐患

 

亚当表示,Ubiquiti安全团队早在2020年12月底就收集消息,表示已经有人滥用管理访问权限创建了多套身份不明的Linux虚拟机。

之后,他们发现了入侵者在系统中留下的后门。今年1月初,安全工程师成功删除了后门账户,但入侵方立即做出回应。他们发出一条消息,宣称Ubiquiti需要支付50个比特币(约合280万美元),否则他们将把入侵成功的消息公之于众。攻击者还提供了他们窃取到Ubiquiti源代码的证据,并承诺在收到赎金之后,会向Ubiquiti告知他们留下的另一个后门。

Ubiquiti公司并没有与黑客接触,事件响应小组最终自行发现了勒索攻击者在系统中留下的第二个后门。面对紧迫的安全形势,Ubiquiti开始抓紧时间对全体员工的凭证进行轮换,之后才向客户发出密码重置警告。

但在亚当看来,Ubiquiti公司1月11日做出的、要求客户在下次登录时更改密码的决定并不靠谱。相反,正确的处置方法应该是立即撤销所有现有客户凭证并强制重置所有账户,只有这样才能解除入侵者已经掌握客户物联网系统远程访问凭证的现实危机。

亚当解释道,“Ubiquiti的日志记录相当粗枝大叶(无法在数据库上访问日志记录),因此工作人员根本无法证实或证伪入侵者们实际访问过哪些内容。而对方表示凭证来自数据库,并成功创建了几个能够接入该数据库的Linux实例。正确的做法显然应该是覆盖掉重复请求,强制轮换所有客户凭证,并在勒索期限之内还原一切设备的访问许可变更。”

3月31日,Ubiquiti公司在用户论坛上发表一份声明,称该公司的专家认为“没有证据表明客户信息遭到访问、或者被故意针对。”

但这时候亚当心里非常清楚:Ubiquiti根本就没有记录过文件的访问权限与访问活动时间,所以这里说的“没有证据”也不算完全胡说——他们根本就拿不出可靠的访问日志。

Ubiquiti还在声明中提到:

“攻击者以发布被盗源代码及部分IT凭证等理由向我们实施勒索,但我们并未屈服,也没有发现任何客户信息遭到访问的迹象。结合其他证据,我们认为客户数据不是此次攻击事件的直接目标或起因。”

“截至目前,我们有充分的理由相信,犯罪者非常熟悉我们使用的云基础设施。我们正与执法部门合作推进相关调查,因此暂时无法提供更多事件详情。”

最后

如果您目前正在使用Ubiquiti设备,而且在今年1月11日以来还没有更改过设备上的密码,请马上着手更改密码。

我们建议您删除这些设备上的所有配置文件,确保升级至最新固件版本,而后使用新的(最好是唯一的)凭证重新创建配置文件。另外,请考虑禁用设备上的一切远程访问权限。

未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/484941.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

第一范式,第二范式,第三范式,BCNF范式理解

基础知识 实体:现实世界中客观存在并可以被区别的事物。比如“一个学生”、“一本书”、“一门课”等等。值得强调的是这里所说的“事物”不仅仅是看得见摸得着的“东西”,它也可以是虚拟的,比如说“老师与学校的关系”。 属性:教…

国产光刻设备第一股:从官司缠身到国产希望?

来源:传感器技术作者:温淑编辑:心缘科创板“国产直写光刻设备第一股”正式登陆A股市场!在经过约10个月的审查后,国产半导体设备供应商合肥芯碁微装终于在4月1日正式敲钟,首次公开发行A股约3220万股&#xf…

Leetcode--1014. 最佳观光组合(java)

给定正整数数组 A&#xff0c;A[i] 表示第 i 个观光景点的评分&#xff0c;并且两个景点 i 和 j 之间的距离为 j - i。 一对景点&#xff08;i < j&#xff09;组成的观光组合的得分为&#xff08;A[i] A[j] i - j&#xff09;&#xff1a;景点的评分之和减去它们两者之间…

揭秘卫星互联网!6G关键技术,国内行业雏形初现

来源&#xff1a;智东西编辑&#xff1a; 智东西内参5G的已经全面展开商用&#xff0c;人类的通信技术再一次走上了快速发展期。未来&#xff0c;随着火箭回收、低轨卫星和6G技术的发展&#xff0c;科幻式的通信方式似乎离我们也不远了。2019 年工信部成立了 6G 研究组&#xf…

导航栏下拉至一定高度后固定在顶部的特效

js要引入jquery文件&#xff1a; <script type"text/javascript"> $(function(){var nav$("#header"), //得到导航对象win$(window), //得到窗口对象doc$(document);//得到document文档对象。//防止页面滚动到60px以下F5刷新后导航不显示   if(do…

[数据库]数据库三级加锁协议深入理解

在并发事务的执行时&#xff0c;容易引起数据不一致,有一下几种情况 丢失修改 &#xff1a;两个事务T1和T2读入同一数据并修改&#xff0c;T2提交的结果破坏了T1提交的结果&#xff0c;导致T1的修改被丢失 读脏数据 &#xff1a;事务T1对数据D进行修改&#xff0c;事务T2读取到…

一至七-----小东西

一至七-----小东西 用什么就声明什么&#xff0c;可以节约空间&#xff0c;如下&#xff1a;using std::cout using std::cin using std::endl cin和 cout 是 istream类 和 ostream类 的对象cin只能读取单词&#xff0c;如果使用cin>>name&#xff0c;输入如果是个句子即…

图灵奖得主Jeff Ullman直言:机器学习不是数据科学的全部!统计学也不是

来源&#xff1a;智源社区作者&#xff1a;Jeff Ullman编译&#xff1a;梦佳1Have we missed the boat again? 多年来&#xff0c;数据库领域有一种言论认为&#xff0c;数据库系统正在变得无关紧要。 大家似乎持一种绝望的心态。“have we missed the boat-again”这句话&…

Leetcode--1028. 从先序遍历还原二叉树(Java)

我们从二叉树的根节点 root 开始进行深度优先搜索。 在遍历中的每个节点处&#xff0c;我们输出 D 条短划线&#xff08;其中 D 是该节点的深度&#xff09;&#xff0c;然后输出该节点的值。&#xff08;如果节点的深度为 D&#xff0c;则其直接子节点的深度为 D 1。根节点的…

html-列表

<!DOCTYPE html><html lang"en"><head> <meta charset"UTF-8"> <title>Document</title></head><body><h3>你喜欢的水果&#xff1a;</h3><ul> <!-- 无序列表 --> <li>苹果…

赛迪展望 | 一文了解“2021年中国先进计算产业发展趋势”

来源&#xff1a;中国电子信息产业发展研究院内容提要人类社会的组织、生产和生活方式正伴随着计算技术创新、融合、扩散、升级&#xff0c;呈现深刻的变革趋势。计算对经济社会发展和产业能级跃升的驱动作用日益凸显。展望2021年&#xff0c;先进、新型的计算基础架构&#xf…

124. 二叉树中的最大路径和(Java)

给定一个非空二叉树&#xff0c;返回其最大路径和。 本题中&#xff0c;路径被定义为一条从树中任意节点出发&#xff0c;达到任意节点的序列。该路径至少包含一个节点&#xff0c;且不一定经过根节点。 示例 1: 输入: [1,2,3] 1 / \ 2 3 输出: 6 示例 2: 输…

物理如何证明上帝的存在?

来源&#xff1a;利维坦文&#xff1a;Monica Grady译&#xff1a;苦山校对&#xff1a;兔子的凌波微步原文&#xff1a;www.bbc.com/future/article/20210301-how-physics-could-prove-god-exists“我曾在一次研讨会上听到下面这个问题——当时我还相信上帝&#xff08;现在我…

XSS攻击的防御

XSS攻击的防御 XSS 攻击是什么 XSS 又称 CSS&#xff0c;全称 Cross SiteScript&#xff0c;跨站脚本攻击&#xff0c;是 Web 程序中常见的漏洞&#xff0c;XSS 属于被动式且用于客户端的攻击方式&#xff0c;所以容易被忽略其危害性。其原理是攻击者向有 XSS 漏洞的网站中输入…

HashSet源码解析(最好先看HashMap的源码解析)

HashMap的源码解析&#xff1a;https://mp.csdn.net/console/editor/html/106188425 HashSet&#xff1a;Java中的一个集合类&#xff0c;该容器不允许包含重复的数值 public class HashSet<E>extends AbstractSet<E>implements Set<E>, Cloneable, java.i…

【前沿技术】2021年AI将改变制造业的6大应用趋势

来源&#xff1a;智能研究院 如今制造行业流行的是什么?我想&#xff0c;这可少不了“数字转换”、“工业4.0”、“人工智能(AI)”...下面&#xff0c;就让我们一起看看AI如何改变制造业。▍一、用于缺陷检测的深度学习在制造中&#xff0c;生产线中的缺陷检测过程变得越来越…

MarkDown/Html在线转换(支持代码高亮,可复制到微信公众号、今日头条)

MarkDown/Html在线转换能够将md渲染成html并且能保持代码高亮&#xff0c;可以方便的复制待格式的html粘贴到微信公众号&#xff0c;CSDN&#xff0c;简书&#xff0c;博客园&#xff0c;开源中国等。 扫码体验在线助手小程序 我是java代码public static void main(String[] ar…

idea控制台乱码问题

出现 淇℃伅 乱码 进入Tomcat下的 logging.properties 讲UTF-8改为GBK java.util.logging.ConsoleHandler.encoding UTF-8 java.util.logging.ConsoleHandler.encoding GBK

脑机接口简史——假如这篇推送是你靠意念打开的

来源&#xff1a;脑极体未来智能实验室的主要工作包括&#xff1a;建立AI智能系统智商评测体系&#xff0c;开展世界人工智能智商评测&#xff1b;开展互联网&#xff08;城市&#xff09;云脑研究计划&#xff0c;构建互联网&#xff08;城市&#xff09;云脑技术和企业图谱&a…

10-18考试记

10-18考试记 300分。开心。 1、咒语 【题目描述】 亮亮梦到自己来到了魔法城堡&#xff0c;但一扇巨大的石门阻拦了他通向城堡内的路。 正当他沮丧之际&#xff0c;突然发现门上有一处机关&#xff0c;机关上有一张很长的纸条。 亮亮拿起纸条的一端&#xff0c;只见上面写着打开…