距离2020年东京奥运会只有一年的时间了,日本没有给任何机会。上周五,中国通过了一项法律,允许政府侵入不安全的物联网设备,以调查国内存在的容易被侵入的设备数量。
这项调查将由国家信息和通信技术研究所(NICT)的员工进行,由内务和交通部的工作人员监督。
也许是出于隐私的原因,这项调查是在严格的参与规则下进行的。不要以为日本政府黑客会启动Metasploit,利用外来的RCE漏洞来获取访问权限。实际情况要乏味得多,因为NICT员工只允许使用默认凭证和密码字典。
这在安全行业引起了轩然大波。成立时间的情报副总裁加文•米勒德(Gavin Millard)表示,印度可能只会发现一些唾手可得的成果,而且无法识别大量易受攻击的物联网设备。
NICT似乎不会进行反击,而是用简单的密码来通知用户设备被暴露了。快速的Shodan搜索只能找到目前在日本连接的大约1000台设备,它们的密码很容易被猜出,所以除非它们能更深入地利用像Nessus这样的扫描工具,否则这将是更多的公关,而不是真正的安全改进,”他说。
该调查计划在下个月进行,最终目标是将超过2亿部物联网设备编目。NICT计划从路由器和网络摄像头开始,考虑到这些设备的扩散和它们被破坏的频率,这是有意义的。
一旦政府识别出不安全的设备,它将把详细信息传递给互联网服务提供商和地方当局,然后由他们通知消费者。
日本应该受到赞扬,因为它正确地识别出了危险的物联网设备所构成的威胁。黑客们已经成功地将“智能”设备武器化,这要感谢现实,即许多设备都带有不安全的默认设置,很少收到安全更新和补丁。
物联网设备,无论大小,经常被黑客武器化,用于实施灾难性的分布式拒绝服务(DDoS)攻击。还记得有人创建了一个几乎完全由被黑路由器组成的僵尸网络,并利用它摧毁了互联网的一半吗?好时光。
话虽如此,我担心日本的努力不太可能带来真正的改变。与世界其他地区相比,日本脆弱的物联网设备数量只是沧海一粟。我们现在知道,网络攻击没有国界。