FineArt News

「特殊裝置竊取入侵」初登場:對資料防護新危機

在許多間諜電影,看到插入USB就將資料複製或電腦破壞…,其實在現實世界默默上演著。USB防守已經是太一般,此次介紹的特殊裝置,可以用在內部人員或外部間諜資料竊取,更可以是駭客攻擊入侵的工具。

本篇將不介紹相關特殊裝置技術指令與程序設定,將從特殊裝置認識的角度著手,提醒稽核、資訊安全及IT部門,重新審視現在的管控是否有效,並足以面對這樣的竊取攻擊手法。

近期國內外企業資料竊取、ATM入侵吐鈔、學生修改學校成績系統被FBI捕獲…等,都與特殊裝置使用有關。公司保護營業秘密的手法必須要越來越精良與成熟,才能面對新興手法與竊取入侵裝置,對國家安全與經濟發展來說,更會重大危害國家人民利益,

BadUSB-須更嚴肅看待相關問題。

以ATMJack美金1500就能購得的入侵程式為例,他所搭配的是Teensy 3.2擴充卡,當他插入特定廠牌ATM時,就可順利吐鈔;堪薩斯大學學生利用WiFi MITM駭客滲透裝置入侵教務系統修改成績,這是今年2017年10~11月最值得關注的特殊裝置入侵竊取的新聞。

在國內外,因商業競爭,透過人員流動取得關鍵技術是最快速的手段,可是加碼身價或被媒介者的煽動竊取,這就是十分嚴重的資安問題,更遑論危害國安的資料,一旦判決確認其事責,除付出法律相關懲罰的代價也損及自身生涯之發展,是一個雙輸的結果。

在資安稽核內控上,或是IT資安系統規劃設計,如何拉高強度,就必須先了解有哪特殊裝置及其功能,才能有效設計與防守。所謂「知彼知己百戰百勝」。不瞭解攻擊竊取如何知道怎樣防守呢?

 

何謂「特殊裝置」

首先要跳脫嵌在心中的USB的具象與思維,尤其是大家通曉的「BadUSB」名詞。熟捻系統整合的工程師,可不只USB此一選項,更不要侷限在USB協定上。在筆者手邊的裝置實測與防守驗證上,確信會讓你驚奇不已。有些裝置物件可能大家聽過,卻沒用過,也不知道如何防守,更不用談不曾聽過的滲透入侵裝置,接下來將一一來介紹與分析。

這些裝置大多都有些物理特性,例如有些裝置微型化,高度塑料,易於藏匿或不是明顯易於辨識,所以通過人工檢查或金屬探測安檢門也不是很困難。對於高機敏部門將是重大危機。以下就已測試過、防守完成或防守驗證中的裝置分析如下表所示。

以USB Killer為例,Google Home裝置已經可以抵禦這樣的破壞攻擊,相關裝置可以搭配許多系統整合的手法活用,不論是入侵、破壞、竊取。必須以嚴肅的方式加以對待,希望這篇文章可以引起閱讀者的共鳴。秉持資安防護精神,不會在文中介紹相關技術與設定,甚至整合性的入侵方法,來確保不會被誤用。