美軍過於有恃無恐?普通駭客也能偷走大量機密資料

作者 | 發布日期 2018 年 07 月 16 日 9:07 | 分類 網路 , 資訊安全 follow us in feedly

都說美國軍隊是世界最強大的武裝力量,不過在駭客眼中,卻是有點不堪一擊。



7 月 11 日,DarkReading 報導一起機密資料被盜案:一名水準普通的駭客不費吹灰之力從美國陸軍電腦取得捕食者無人機(MQ-9A)的訓練材料,和艾布蘭主力坦克(M1)的操作手冊等敏感資料後,把這些資料堂而皇之地放在暗網兜售。

你沒看錯,的確是極具殺傷力、可執行情報、監視與偵察(ISR)任務的捕食者無人機和久經戰爭考驗,認為是世界最好的主戰坦克之一──艾布蘭的機密資料。

(Source:Flickr/U.S. Department of Defense Current Photos CC BY 2.0)

更打臉的是,情報公司 Recorded Future 調查結果顯示,這名水準普通的駭客居然還是個獨行俠,他獨自駭進 432D 飛機維修中隊捕食者分隊一位上尉的電腦,讓美國陸軍的安防部門顏面掃地。

至於 M1 坦克的相關資料到底是從哪間陸軍辦公室的電腦流出的,現在還是個謎。Recorded Future 指出,雖然有關 M1 的資料並非絕密等級,但依然含有敏感資訊和限制出口的資料。

當然,也別把這名駭客想像成肉身穿梭網路的《駭客任務》主角「尼歐」,他能輕鬆得手也是利用 Netgear 路由器的一個老漏洞。該漏洞讓遠程攻擊者能從連接路由器的儲存裝置取得資料。當然,前提是默認的 FTP 身分驗證憑證沒有及時升級。

Recorded Future 指出,經研究發現全球還有超過 4,000 台 Netgear 路由器有這個漏洞,其中 1,430 台都在美國。

今年 6 月初,Recorded Future 威脅情報團隊 Insikt Group 在某個地下論壇看到駭客兜售這些敏感資料的廣告,隨後他們與駭客聯繫。這名剛在駭客論壇註冊的人宣稱,他使用 Shodan 搜尋引擎找到那些依然使用 port 21 標準的 Netgear 路由器。

Recorded Future 主管 Andrei Barysevich 表示:「駭客聲稱自己是從兩台電腦弄到這些資料。在儲存無人機資料的那台電腦,駭客居然很長時間都沒被踢下線;而 M1 坦克案,駭客一天內就和機密資料說拜拜了(無法訪問)。」

這名駭客也精力旺盛,不用搜尋引擎尋找受害者的日子裡,他還會侵入各種機載監控鏡頭來觀看影片直播,這傢夥甚至還進入 M1-1 掠奪者無人機享受了一次上帝視角,飽覽墨西哥灣的「風景」(美軍會用無人機監控南部邊境的毒販和人口販子)。除此之外,他還用同樣方法在 Shodan 搜尋引擎找到不少無保護的全動態影像(FMV)。

不過,對待全動態影像的問題,他卻相當大方,居然在網路免費分享。Barysevich 表示:「對普通人來說,能即時收看這些全動態影像只算看熱鬧,但對邊境毒販和人口販子來說,這可是無價之寶。」

雖然事件背後的脈絡還未完全理清,但一個水準普通的駭客就能辨識軍方電腦,並順利偷走敏感資料,還是讓人冷汗直冒。「如果對方是技術精良且錢包鼓鼓的專業組織,恐怕美軍的底褲都會被扒掉。」Barysevich 說。

同時,這也讓人質疑美軍的專業性,居然連路由器升級都不會?

不過捕食者也不是第一次被惦記了,據雷曼軍事現代艦船報導,自 2009 年伊拉克游擊隊使用一款 26 美元的網路軟體截獲美軍「捕食者」的影像訊號,針對性避開無人機的偵察活動開始,一直延續到後來的 MQ-9「死神」。訊號被攔胡導致洩密是一方面,另一方面顯然影響了美軍的作戰行動,每次當他們試圖追擊時,對方似乎像早就知道消息一樣逃之夭夭。

「捕食者」訊號被截獲到底是什麼原因?是因它一直使用地空非加密通訊方式。

這並不是什麼不易查找的漏洞,只不過美軍太自信,認為這種洩密並不重要,因此也就擱置,直到 MQ-9 時期才開始重視這問題。

如此看來,太自信從來不是件好事。

(本文由 雷鋒網 授權轉載;首圖來源:By U.S. Air Force photo by Paul Ridgeway [Public domain], via Wikimedia Commons

關鍵字: , , ,