南京大學碩士生王金城與獨立資安研究員Nik Xe將於12月倫敦Black Hat Europe大會揭露震撼發現:駭客無需利用任何軟體漏洞,即可透過雲端管理介面遠端接管路由器、防火牆等IoT設備,即使設備位於內網、未暴露公網或已安裝防毒軟體,仍難逃一劫。研究員稱此為「雲端通道劫持」(Cloud Break),僅需竊取或暴力破解序號(SN)或MAC位址,即可冒充合法設備,與雲端平台建立管理通道,再透過平台下達指令給真實設備。對台灣而言,工廠、飯店、醫療院所與智慧家庭廣泛使用雲管IoT,此漏洞等同開啟後門,恐引爆大規模供應鏈與隱私危機,專家呼籲廠商與企業立即檢視雲端認證機制,否則後果不堪設想。
過去攻擊IoT設備,駭客多仰賴取得IP位址後,利用韌體漏洞遠端執行程式碼;企業只要不暴露公網、勤打補丁,即可高枕無憂。然而,王金城與Nik Xe的實證研究(PoC)徹底顛覆此認知:攻擊者根本不需要IP,甚至不需要任何漏洞。關鍵在於絕大多數IoT設備仰賴雲端平台管理,而雲端伺服器辨識設備身分的唯一依據,竟僅是靜態的序號(SN)或MAC位址。
王金城解釋,「許多廠商仍不將序號或MAC視為敏感資訊」,部分設備直接透過網路介面暴露;更常見的是,當手機App在區域網路綁定設備時,會透過特定本地服務埠取得SN或MAC,而廠商鮮少限制這些埠,導致遠端也能輕鬆讀取。序號格式通常有固定規則,前段代表型號與批次,僅末幾碼具唯一性;MAC位址前半更是IEEE公開分配的廠商碼,僅後半需暴力破解。研究員實測發現,部分設備序號僅需數小時即可窮舉。
取得識別碼後,駭客再從韌體逆向工程,解析廠商如何將SN/MAC轉換為認證憑證,即可完美冒充設備向雲端平台註冊。接著,駭客與受害設備同時競爭雲端通道,短暫斷開合法連線後,讓受害設備恢復正常,卻已成功挾持管理通道。此後,所有指令皆由雲端平台轉發至真實設備,防火牆完全失效,因為「雲端是設備信任的最高權威」。即使設備位於純內網、從未上網,只要曾向雲端註冊過,即可被此法接管。
這項攻擊被研究員稱為「雲端通道劫持」,最大恐怖之處在於隱蔽與難追蹤:攻擊流量與正常雲管指令毫無二致,廠商難以區分;受害設備表面一切正常,僅偶爾短暫斷線,用戶幾乎無感。王金城警告,「此類攻擊極難追溯,廠商為保聲譽多選擇靜默修補,公開案例稀少,並不代表未發生。」他估計,全球數億台雲管路由器、防火牆、IP Camera、智慧家電皆受波及,台灣作為亞太IoT重鎮,影響尤深。
台灣情勢堪憂。根據經濟部2025年統計,本地IoT設備部署量逾3,000萬台,涵蓋工業4.0、智慧醫療與飯店管理,九成以上具雲端管理功能。高雄港、台積電先進封測廠、台北榮總等關鍵基礎設施,皆使用雲管防火牆與路由器。若遭大規模劫持,駭客可竊聽內網流量、植入勒索軟體,甚至癱瘓生產線。資策會資安所指出,2025年前三季已偵測多起不明來源的雲管異常指令,疑似此類攻擊前哨。
研究員提出兩大根本解方:一是雲端平台偵測設備IP突變時,強制二次驗證;二是捨棄易猜的SN/MAC,改用隨機UUID,並與使用者App綁定而非硬體。王金城強調,「廠商應視雲端通道為最高權限入口,採用類似證書釘紮(Certificate Pinning)或硬體安全模組(HSM)產生動態憑證。」
短期防禦,台灣企業可採取以下措施:
- 立即盤點雲管設備:關閉不必要之本地服務埠,阻絕遠端讀取SN/MAC。
- 啟用IP白名單:在雲端平台設定僅允許企業固定IP註冊新設備。
- 監控雲管異常:部署SIEM系統,警報同一設備多重來源連線或短暫斷線事件。
- 改用本地管理:關鍵設備改採純本地或VPN管理,斷絕雲端通道。
- 要求廠商更新:向TP-Link、D-Link、Hikvision等台廠施壓,強制升級認證機制。
數位發展部(數發部)已緊急召集國內路由器與防火牆廠商,預計12月前發布「雲端IoT安全指引」。資安業者趨勢科技台灣分公司呼籲,「雲端通道等同後門鑰匙,企業不能再視而不見。」
王金城與Nik Xe的Black Hat演講,將公開完整PoC與受影響廠商清單。此刻,台灣正站在雲端資安的十字路口:若不立即行動,數千萬台設備恐在無聲中淪陷,後果將遠超近年任何一起資安事件。雲端便利的代價,不該是安全崩盤。
出處:本新聞參考自Nate Nelson於2025年11月19日發表於Dark Reading的報導《Cloud Break: IoT Devices Open to Silent Takeover Via Firewalls》。