2018年03月30日17:21 來源:互聯(lián)網(wǎng)T|T
【移動(dòng)通信網(wǎng)】當(dāng)今社會(huì)物聯(lián)網(wǎng)設(shè)備已經(jīng)逐步滲透到人們生產(chǎn)生活的方方面面,為人們及時(shí)了解自己周圍環(huán)境以及輔助日常工作帶來便利。但隨著互聯(lián)緊密度的增高,物聯(lián)網(wǎng)設(shè)備的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯(lián)網(wǎng)設(shè)備安全不容小覷。
在綠盟科技《2017物聯(lián)網(wǎng)安全年報(bào)》中就從物聯(lián)網(wǎng)設(shè)備管理模式、攻擊鏈、設(shè)備脆弱性分析及安全風(fēng)險(xiǎn)分析等角度,由淺入深的分析了物聯(lián)網(wǎng)設(shè)備的安全現(xiàn)狀,并給出了相應(yīng)的安全建議。
物聯(lián)網(wǎng)設(shè)備管理三大模式存隱憂
直連模式就是管理端與終端之間不經(jīng)過其他節(jié)點(diǎn)直接相連,這種模式一般用于近距離通訊,例如使用無線方式通訊的有藍(lán)牙、WIFI熱點(diǎn)、NFC等,使用有線連接方式通訊的有USB、網(wǎng)線、同軸電纜等。此種方式由于設(shè)備信任度非常高,廠商在生產(chǎn)的時(shí)候一般不會(huì)考慮安全問題。
網(wǎng)關(guān)模式主要用于家庭以及企業(yè)局域網(wǎng),一般用于近距離管理多個(gè)終端。用戶可以通過中心網(wǎng)關(guān)/路由轉(zhuǎn)發(fā)管理端與終端之間的數(shù)據(jù),方便加入私有的安全認(rèn)證以及數(shù)據(jù)存儲(chǔ)。如果管理員在此種方式上應(yīng)用了將內(nèi)網(wǎng)設(shè)備映射到外網(wǎng)的策略,則受攻擊的幾率會(huì)大大增加。
云模式最大的特點(diǎn)是用戶可以通過互聯(lián)網(wǎng)的云服務(wù)管理各種所屬設(shè)備,突破了設(shè)備管理的地理區(qū)域限制,目前的物聯(lián)網(wǎng)管理方式已經(jīng)開始了云模式的部署。例如智能家居云服務(wù)以及后續(xù)的工業(yè)云服務(wù)等。此種方式下,廠商一般會(huì)加入安全技術(shù),但由于設(shè)備公網(wǎng)暴露度增加導(dǎo)致受攻擊的幾率增加,攻擊者一般會(huì)通過獲取管理端口令或者模擬管理端數(shù)據(jù)的方式遠(yuǎn)程控制受影響賬戶的設(shè)備。
了解了物聯(lián)網(wǎng)設(shè)備的管理模式后,攻擊者也根據(jù)不同場(chǎng)景衍生出了對(duì)應(yīng)的攻擊工具及攻擊手段。
利益驅(qū)動(dòng)下的物聯(lián)網(wǎng)攻擊鏈
設(shè)備選型
物聯(lián)網(wǎng)攻擊者在發(fā)動(dòng)攻擊之前首先要選擇攻擊目標(biāo),為了使攻擊的效果及收益最大化,攻擊者會(huì)在設(shè)備選型的時(shí)候遵從如下原則:
選取市場(chǎng)占有率較高的廠商;
選取市場(chǎng)占有率較高的設(shè)備型號(hào);
選取是否有歷史漏洞或者安全缺陷爆出;
調(diào)研開發(fā)的廠商是否有自己的安全團(tuán)隊(duì)或者合作的安全團(tuán)隊(duì)做安全技術(shù)支撐。
本地漏洞挖掘
目標(biāo)設(shè)備選好后,便開始進(jìn)行本地漏洞挖掘,主要看設(shè)備是否存在如下的問題:
開放有不安全的服務(wù),例如telnet,ssh等。
設(shè)備中是否有后門指令或者弱口令的存在。后門指令主要是為了方便開發(fā)者進(jìn)行設(shè)備調(diào)試,一般存在于調(diào)試版本中,但是一些廠商在發(fā)行版本的時(shí)候,直接利用了調(diào)試版本中的代碼,導(dǎo)致后門指令存在,攻擊者可以利用后門指令直接控制設(shè)備。弱口令為容易被人或者機(jī)器破解的口令,一些廠商在設(shè)計(jì)的時(shí)候沒有考慮到設(shè)備初次使用需要強(qiáng)制更改口令的安全需求,導(dǎo)致很多用戶使用了默認(rèn)的口令或者用戶在更改口令時(shí)使用了簡(jiǎn)單的密碼。
通過WEB安全測(cè)試發(fā)現(xiàn)存在越權(quán)訪問或者遠(yuǎn)程代碼執(zhí)行的地方。例如不需要密碼進(jìn)行登陸或者更改高權(quán)限賬戶的口令等。
二進(jìn)制漏洞挖掘主要發(fā)現(xiàn)軟件是否存在遠(yuǎn)程代碼執(zhí)行的漏洞,例如緩沖區(qū)溢出、system危險(xiǎn)函數(shù)調(diào)用等。
工具制作
漏洞挖掘完畢,為了使漏洞利用簡(jiǎn)便化,攻擊者將開始制作漏洞利用工具。有些會(huì)利用現(xiàn)有的一些框架,例如metasploit等,有些則會(huì)以獨(dú)立的小程序出現(xiàn)。
資產(chǎn)統(tǒng)計(jì)
之后再次情報(bào)收集,以便掌握可以控制的目標(biāo)數(shù)量,為更高利益轉(zhuǎn)換提供基礎(chǔ)。
利益轉(zhuǎn)換
攻擊都是有目的的,利益驅(qū)使是其中一個(gè)重要原因,攻擊者會(huì)將編寫好的漏洞利用程序,或者已經(jīng)拿下控制權(quán)的目標(biāo)轉(zhuǎn)售給其他攻擊團(tuán)伙獲取利益,而其他團(tuán)伙可能會(huì)發(fā)動(dòng)更大規(guī)模的網(wǎng)絡(luò)攻擊,獲取更大的利益。
七類問題使物聯(lián)網(wǎng)設(shè)備為攻擊者大開方便之門
硬件接口暴露。通過對(duì)多款設(shè)備的拆解發(fā)現(xiàn),很多廠商在市售產(chǎn)品中保留了硬件調(diào)試接口。例如一般為10針、14針和20針的可以控制CPU的運(yùn)行狀態(tài)、讀寫內(nèi)存內(nèi)容、調(diào)試系統(tǒng)代碼的JTAG接口以及一般為4針的可以查看系統(tǒng)信息與應(yīng)用程序調(diào)試的串口,俗稱COM口。通過這兩個(gè)接口訪問設(shè)備一般都具有系統(tǒng)最高權(quán)限。例如研究人員可以通過串口訪問LGhome-bot的文件系統(tǒng)。
弱口令。目前物聯(lián)網(wǎng)設(shè)備大多使用的是嵌入式linux系統(tǒng),賬戶信息一般存放在/etc/passwd或者/etc/shadow文件中,攻擊者拿到這個(gè)文件可以通過John等工具進(jìn)行系統(tǒng)密碼破解,也可搜集常用的弱口令列表,通過機(jī)器嘗試的方式獲取系統(tǒng)相關(guān)服務(wù)的認(rèn)證口令。臭名昭著的Mirai和Rowdy惡意代碼中就存在弱口令列表,一旦發(fā)現(xiàn)認(rèn)證通過,則會(huì)進(jìn)行惡意代碼傳播。弱口令的出現(xiàn)一般是由廠商內(nèi)置或者用戶不良的口令設(shè)置習(xí)慣兩方面造成的。
信息泄露。多數(shù)物聯(lián)網(wǎng)設(shè)備廠商可能認(rèn)為信息泄露不是安全問題,但是泄露的信息極大方便了攻擊者對(duì)于目標(biāo)的攻擊。例如在對(duì)某廠商的攝像頭安全測(cè)試的時(shí)候發(fā)現(xiàn)可以獲取到設(shè)備的硬件型號(hào)、硬件版本號(hào)、軟件版本號(hào)、系統(tǒng)類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過暴力破解的方式獲得明文密碼。
未授權(quán)訪問。攻擊者可以不需要管理員授權(quán),繞過用戶認(rèn)證環(huán)節(jié),訪問并控制目標(biāo)系統(tǒng)。主要產(chǎn)生的原因如下:
廠商在產(chǎn)品設(shè)計(jì)的時(shí)候就沒有考慮到授權(quán)認(rèn)證或者對(duì)某些路徑進(jìn)行權(quán)限管理,任何人都可以最高的系統(tǒng)權(quán)限獲得設(shè)備控制權(quán)。
開發(fā)人員為了方便調(diào)試,可能會(huì)將一些特定賬戶的認(rèn)證硬編碼到代碼中,出廠后這些賬戶并沒有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設(shè)備的控制權(quán)。
開發(fā)人員在最初設(shè)計(jì)的用戶認(rèn)證算法或?qū)崿F(xiàn)過程中存在缺陷,例如某攝像頭存在不需要權(quán)限設(shè)置session的URL路徑,攻擊者只需要將其中的Username字段設(shè)置為admin,然后進(jìn)入登陸認(rèn)證頁面,發(fā)現(xiàn)系統(tǒng)不需要認(rèn)證,直接為admin權(quán)限。
遠(yuǎn)程代碼執(zhí)行。開發(fā)人員缺乏安全編碼能力,沒有針對(duì)輸入的參數(shù)進(jìn)行嚴(yán)格過濾和校驗(yàn),導(dǎo)致在調(diào)用危險(xiǎn)函數(shù)時(shí)遠(yuǎn)程代碼執(zhí)行或者命令注入。例如在某攝像頭安全測(cè)試的時(shí)候發(fā)現(xiàn)系統(tǒng)調(diào)用了危險(xiǎn)函數(shù)system,同時(shí)對(duì)輸入的參數(shù)沒有做嚴(yán)格過濾,導(dǎo)致可以執(zhí)行額外的命令。
中間人攻擊。中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通訊兩端的鏈路中間,充當(dāng)數(shù)據(jù)交換角色,攻擊者可以通過中間人的方式獲得用戶認(rèn)證信息以及設(shè)備控制信息,之后利用重放方式或者無線中繼方式獲得設(shè)備的控制權(quán)。例如通過中間人攻擊解密HTTPS數(shù)據(jù),可以獲得很多敏感的信息。
云(端)模式。近年來,物聯(lián)網(wǎng)設(shè)備逐步實(shí)現(xiàn)通過云的方式進(jìn)行管理,攻擊者可以通過挖掘云提供商漏洞、手機(jī)終端APP上的漏洞以及分析設(shè)備和云端的通信數(shù)據(jù),偽造數(shù)據(jù)進(jìn)行重放攻擊獲取設(shè)備控制權(quán)。例如2015年HackPwn上公布的黑客攻擊TCL智能洗衣機(jī)。
物聯(lián)網(wǎng)設(shè)備安全存危機(jī),個(gè)人及企業(yè)無從幸免
針對(duì)個(gè)人,攻擊者通過攻擊物聯(lián)網(wǎng)設(shè)備可獲取個(gè)人隱私信息,例如個(gè)人照片、通話語音,身體狀況,財(cái)富狀況以及行為習(xí)慣等,憑借用戶勒索、盜竊等方式導(dǎo)致個(gè)人名譽(yù)與財(cái)務(wù)損失;也可能發(fā)動(dòng)物聯(lián)網(wǎng)設(shè)備的異常操作,威脅人身安全;甚至還會(huì)使用已獲取到權(quán)限的設(shè)備發(fā)起大規(guī);ヂ(lián)網(wǎng)攻擊,使個(gè)人因此承擔(dān)法律責(zé)任。
針對(duì)企業(yè),攻擊會(huì)發(fā)生在供應(yīng)鏈的各個(gè)階段。由于缺乏安全意識(shí)或者安全技術(shù),企業(yè)很容易在開發(fā)過程中產(chǎn)生安全漏洞,在設(shè)備上線后也有可能發(fā)生網(wǎng)絡(luò)攻擊、勒索,以及敏感信息泄露等安全事件。物聯(lián)網(wǎng)設(shè)備廠商則將由于產(chǎn)品缺陷被利用,面臨用戶流失、財(cái)產(chǎn)損失、名譽(yù)損失以及公信力下降等后果,為企業(yè)造成無法估量的影響。
避免物聯(lián)網(wǎng)設(shè)備遭入侵帶來的損失,需注意以下七個(gè)方面
基于《年報(bào)》中闡述的物聯(lián)網(wǎng)設(shè)備的脆弱性和威脅分析,為降低因物聯(lián)網(wǎng)設(shè)備被攻破而造成的損失,綠盟科技為保障用戶設(shè)備安全,提出以下安全建議:
物聯(lián)網(wǎng)設(shè)備在設(shè)計(jì)之初就需要考慮硬件、應(yīng)用和內(nèi)容可信,保證攻擊者無法獲取以及篡改相關(guān)資源。
在物聯(lián)網(wǎng)設(shè)備中確保沒有后門指令或者后門代碼。針對(duì)用戶認(rèn)證,需要設(shè)計(jì)成在第一次配置和使用設(shè)備時(shí)由用戶進(jìn)行自行設(shè)置并需要設(shè)置強(qiáng)口令策略。
產(chǎn)品開發(fā)過程中需要遵循安全編碼規(guī)范,減少漏洞產(chǎn)生,降低潛在風(fēng)險(xiǎn)。
物聯(lián)網(wǎng)設(shè)備需要以全局唯一的身份加入到物聯(lián)網(wǎng)中,設(shè)備之間的連接需要可信認(rèn)證。
在通訊過程中或者數(shù)據(jù)存儲(chǔ)過程中需要使用強(qiáng)加密算法(例如AES)進(jìn)行數(shù)據(jù)加密和認(rèn)證(例如SHA256簽名算法)。密鑰使用非對(duì)稱加密進(jìn)行傳輸。
在設(shè)備上市前進(jìn)行專業(yè)的產(chǎn)品安全測(cè)試,降低物聯(lián)網(wǎng)設(shè)備安全風(fēng)險(xiǎn)。
內(nèi)置安全機(jī)制,增加漏洞利用難度。