以色列国家网络局及安全公司Checkpoint将联合开发一个早期检测系统以应对针对以色列驻外政府办公室的网络入侵。这个系统将包含一系列连接到中央办公室的警报和传感器,一旦发现大规模黑客袭击办公室或组织的情况,政府网络安全官员们就会接到警报。

这个系统的研发恰逢其时,因为这些办公室正在使用的路由器可能为黑客敞开了大门,任其入侵网络窃取数据、中断通讯等。据Checkpoint称,至少1200万家庭门户网络(SOHO路由器)设备,包括多家制造商的不同型号的设备,容易成为被研究人员称作“Misfortune Cookie”的受害者。

Checkpoint称,这一安全隐患早自2003年起便存在,目前虽尚未有记录在案的例子证明黑客们利用了这一漏洞,但并不意味着真的没有人利用过。Checkpoint 还说:“我们可以猜测某些入侵者已经发现并利用了这一弱点,只是在很长的一段时期一直没有被发现而已。”

据Checkpoint研究人员透露,这个隐患来源于路由器控制软件HTTP cookie网页管理机制内一个旧的编程错误,让入侵者可以通过操纵设备的缓存中的Cookie改变申请状态,改变指令的方向。实际上,它“欺骗”被入侵的设备,令其允许黑客以管理者权限运行一个会话,从而让黑客通过“被感染”的cookie来进行控制。

尤其是如今,这么多的家庭用户通过路由器连接因特网,包括电脑、电话、平板电脑、打印机、监控摄像头,甚至还有冰箱或烤箱。这一安全隐患前所未有地给黑客大开方便之门。利用“Misfortune Cookie”的黑客可以轻易地操控因特网连接来窃取保密的、私人的或者商业数据,可以利用恶意软件感染设备。只要你的烤箱连了网,还可以把你的面包烤焦,Checkpoint说。

Checkpoint称,至少有200多个来自不同制造商和品牌的设备型号存在该隐患,其中包括 D-Link, Edimax, 华为, TP-Link, 中兴, ZyXEL等。Checkpoint认为,该漏洞与被诸多路由器厂商使用的RomPager软件有关。“我们怀疑这款软件之所以容易遭到入侵是源于一款常见的芯片集SDK(分配至不同制造商),但目前还无法证实这一点。”

RomPager的制造者Allegro软件公司表示,早在九年前就已经针对这个漏洞研发了补丁。但Checkpoint调查后称,大量用户并没有安装该补丁,保护网络最好的方式就是升级和安装安全软件。(它推荐自家的ZoneAlarm产品)

大多数受影响的路由器被称为“住宅门户”,即供家庭使用,但仍有许多人用于小的办公环境,恰如以色列经济、农业、政府和其他驻外机构的办公室。Checkpoint的防御项目是以色列网络官员们在国内政府办公室铺设的广泛安全屏障的延伸。以色列国家网络局局长兼特拉维夫大学Yuval Neeman科学、技术、安全研讨会主任艾萨克•本-以色列教授说,平均每天以色列政府机构遭到近10万次袭击,这一数字在局势紧张时期可攀升至百万,比如今年夏天的“护刃行动”。

这是在安装了全方面点对点保护系统并在以色列安全专家监控之下的情况。专家们清楚所涉及的问题,知道采取怎样的应对措施。然而,情况到了国外却并非如此,外交部只是在普通的写字楼租用了办公室处理繁多的以色列经济和外交事务。

在国外,政府机构网络遇袭风险加倍,成为反以色列黑客宣泄不满的目标。同时却无法做到像以色列国内那样的安全防护。外交部主任尼西姆•本-特利特说,Checkpoint的这个项目可以很好地把以色列的网络防御屏障延伸到国外,对抗黑客们企图使用“Misfortune Cookie”或其他任何方式来制造的入侵。“国家未来网络安全政策的深化发展是一个利好消息。”本-特利特说道,“保障以色列在国外进行外交活动的机会也在不断上升。”