早在多年以前,近源渗透就已经出现了,之前的叫法很多,例如“抵近攻击”“物理渗透”等,随着近源渗透测试不断发展,当前近源渗透的测试对象也新增了很多。这是由于智能设备的兴起,如蓝牙键盘、蓝牙鼠标、无线打印机、智能照明灯、智能摄像头、智能电视、智能音箱等,甚至电梯、自动售货机、中央空调或其他基础设施中,也开始应用物联网技术,利用Wi-Fi、蓝牙、ZigBee、NFC等无线通信技术实现通信。
毫无疑问智能设备也伴随着许多安全风险。例如越来越丰富的设备外观,配备各式各样的传感器组件,利用各种无线通信技术,运行于不同的操作系统和CPU架构中,这些智能设备大部分都没有固定的安全配置,甚至没有用户交互界面,更无法配备安全软件或代理,从而安全难以得到有效保障。因此,传统的安全实践,如防火墙、安全检测系统或其他安全解决方案无法很好地解决这些智能设备面临的安全问题,对于企业来说,安全管理人员甚至无法识别企业内所有的智能设备。例如,员工自己带来的一些智能设备,可能会连接到企业网络,而这些智能设备都有可能存在各种安全风险,会成为不法分子攻击的目标。
对于网络攻击者来说,这些企业内部和员工的智能设备就是非常好的攻击目标,以此为跳板,可以实现攻击企业的目的,而且这种真实案例不在少数。
(1)在2016年,Bastille的研究团队发布了一个关于无线鼠标、无线键盘的漏洞披露,攻击者可以嗅探并劫持来自无线键鼠的操作指令。
(2)在2017年,腾讯Blade Team利用无人机渗透智能楼宇,远程控制办公楼中的照明、空调、插座和电动窗帘等智能设备。
(3)在2019年,东京电气通信大学副教授Takeshi Sugawara等研究者发表了一种利用激光劫持智能音箱的攻击方式,研究者以特定频率改变激光强度,智能设备便会认为收到了特定频率的声音,从而接收指令。
(4)在2020年,安恒海特实验室在BlackHat会议上公布了一个针对蓝牙的漏洞利用,攻击者可利用Android设备中的蓝牙漏洞窃取用户通讯录、呼叫历史记录和短信验证码等敏感信息。
从以上真实的研究案例可以预见,越来越多的企业和组织希望红蓝对抗等攻防演习活动能够将企业的物联网环境纳入进去,通过近源渗透的手段挖掘企业内部潜在的安全威胁,这就要求渗透测试从业人员掌握更多的近源渗透技术以应对相关的攻防需求。