本周早些时候,澳大利亚安全公司SEC Consult发现了“超过300万路由器、调制解调器、及其他设备亦在互联网上被劫持”的情况。包括思科、通用电气等制造商在内,它们并没有为每台设备分配唯一的加密密钥,而是一直懒散地重复使用某些批次的安全密钥。旨在帮助安全研究人员们发现互联网阴暗角落的搜索引擎Censys,则借助了该方法来追踪这些设备。
上图展示了通过Censys搜索引擎找到的某些联网工控设备的大致区域分布。
Censys由密歇根大学的研究人员们在10月份推出,而它肯定会带来更多令人毛骨悚然的新发现。此外,Google为该搜索引擎提供了基础设施方面的免费支援。
领导这一开源项目的密歇根大学研究人员Zakir Durumeric表示:“我们试图维护一个在互联网上的完整数据库”。
Censys通过Durumeric及其同僚开发的ZMap的软件来搜索收集数据,每天它都会刷新一次通过ZMap对连接到互联网的超过40亿个IP地址“ping通”后的一批新数据,而每抓取一批新数据只需数小时。
返回的数据可分辨出这是来自何种设备的响应等细节,比如其是否采用了加密、以及如何配置。通过Censys搜索相关的软件和配置细节,就可以获知新安全漏洞的波及面有多广、那些设备受此影响、谁在操作、甚至它们的大致区域。
Duo Security安全研究主管Steve Manzuik称,Censys可帮助互联网变得更加安全,其研究人员借助该工具发现了在戴尔销售的计算机上的一个重大安全漏洞。
Censys的成立,源于Durumeric及其同事经常被‘运行扫描以衡量新问题’的请求所淹没一事。今年三月的时候,其帮助响应了波及苹果、谷歌和FBI等500万网站的一个重大加密漏洞。
当然,Censys也有一个竞争对手,它的名字叫做Shodan。作为一个商用搜索引擎,它也采用了类似的方法与技术,只是使用了不同的软件。
Durumeric称测试显示Censys可提供比Shodan更好更显著的互联网覆盖和新鲜数据,不过Shodan创始人兼CEO的John Matherly指出,该公司探测IP地址的方式要比Censys要多得多,比如寻找针对特定类型的控制系统。
引自《cnBeta.COM》
来源: