聚焦物联网安全,别让你的设备不堪一击
本篇文章3264字,读完约8分钟
当今社会,物联网设备已经逐渐渗透到人们生产生活的各个方面,这给人们及时了解周围环境、辅助日常工作带来了便利。然而,随着互联的增加,物联网设备的安全性逐渐影响到人们的正常生活,甚至生命安全,物联网设备的安全性不可低估。
在国家科学基金会《2017物联网安全年度报告》中,从管理模式、攻击链、漏洞分析和安全风险分析等角度分析了物联网设备的安全现状,并给出了相应的安全建议。
物联网设备管理的三种模式存在隐患
直接连接模式是指管理终端和终端直接连接,不需要其他节点。这种模式通常用于短距离通信。例如,蓝牙、wifi热点和nfc用于无线通信,而usb、网络电缆和同轴电缆用于有线通信。这样,由于设备的高度信任,制造商在生产过程中一般不考虑安全问题。
网关模式主要用于家庭和企业局域网,一般用于近距离管理多个终端。用户可以通过中央网关/路由在管理终端和终端之间转发数据,方便加入私有安全认证和数据存储。如果管理员以这种方式应用将内部网络设备映射到外部网络的策略,被攻击的概率将大大增加。
云模式的最大特点是用户可以通过互联网的云服务管理各种设备,突破了设备管理的地理限制。目前,物联网的管理模式已经开始部署云模式。例如,智能家庭云服务和后续的工业云服务。这样,制造商通常会加入安全技术,但由于设备暴露于公共网络的风险增加,攻击概率也会增加,攻击者通常会通过获取管理端口命令或模拟管理数据来远程控制受影响帐户的设备。
在了解了物联网设备的管理模式后,攻击者还根据不同的场景推导出相应的攻击工具和手段。
利益驱动的物联网攻击链
设备选择
物联网攻击者在发起攻击前必须首先选择攻击目标。为了使攻击的效果和益处最大化,攻击者在选择设备时将遵循以下原则:
选择市场份额高的制造商;
选择市场份额高的设备型号;
选择是否存在历史漏洞或安全缺陷;
研发制造商是否拥有自己的安全团队或合作安全团队来提供安全技术支持。
本地漏洞挖掘
选择目标设备后,本地漏洞挖掘开始,主要取决于设备是否存在以下问题:
打开不安全的服务,如telnet、ssh等。
设备中是否有后门指令或弱密码。后门指令主要是为了方便开发者调试设备,一般存在于调试版本中。然而,当一些制造商发布版本时,他们直接使用调试版本中的代码,这导致后门指令的存在。攻击者可以使用后门指令直接控制设备。弱密码是一种容易被人或机器破解的密码。一些制造商没有考虑到设备首次使用时强制更改密码的安全要求。因此,许多用户使用默认密码,或者用户在更改密码时使用简单密码。
通过网络安全测试,发现存在未经授权的访问或远程代码执行。例如,您不需要密码来登录或更改高权限帐户的密码。
二进制漏洞挖掘主要是找出远程代码执行中是否存在漏洞,如缓冲区溢出、系统危险函数调用等。
工具制造
漏洞挖掘完成后,为了简化漏洞的利用,攻击者将开始制作利用工具。一些将使用一些现有的框架,如metasploit,而其他的将作为独立的小程序出现。
资产统计
之后,再次收集情报,以便掌握可控目标的数量,并为更高的兴趣转换提供基础。
利息转换
攻击是有目的的,利润驱动是重要原因之一。攻击者会将编写的漏洞利用程序或已经控制的目标转售给其他攻击组以获取利益,而其他攻击组可能会发起更大规模的网络攻击以获取更大的利益。
七种类型的问题让物联网设备为攻击者打开了大门
硬件接口暴露。在拆卸了多种设备后,发现市场上的产品中有很多厂家保留了硬件调试界面。例如,jtag接口(通常为10针、14针和20针)可以控制cpu的运行状态、读写内存内容和调试系统代码,串行端口(通常称为com端口,通常为4针)可以查看系统信息和调试应用程序。通过这两个接口访问设备通常拥有系统的最高权限。例如,研究人员可以通过串口访问lg home-bot的文件系统。
密码太弱。目前,大多数物联网设备使用嵌入式linux系统,账户信息一般存储在/etc/passwd或/etc/shadow文件中。当攻击者获得该文件时,他可以通过john等工具破解系统密码,还可以收集常用的弱密码列表,并通过机器尝试获得系统相关服务的认证密码。臭名昭著的mirai和粗暴的恶意代码中有一个弱密码列表。一旦发现身份验证通过,恶意代码就会传播。弱密码的出现一般是由制造商的内置或用户的不良密码设置习惯造成的。
信息泄露。大多数物联网设备制造商可能认为信息泄露不是安全问题,但泄露的信息极大地方便了攻击者攻击目标。例如,当测试某个制造商的相机安全性时,发现可以获得硬件型号、硬件版本号、软件版本号、系统类型、登录用户名、加密密码和密码生成算法。攻击者可以通过暴力获得明文密码。
未经授权的访问。攻击者可以绕过用户身份验证,在没有管理员授权的情况下访问和控制目标系统。主要原因如下:
在设计产品时,制造商不考虑授权和认证或某些路径的权限管理,任何人都可以获得最高系统权限的设备控制。
为了便于调试,开发人员可能会将某些特定帐户的身份验证硬编码到代码中,但这些帐户在出厂后不会被删除。只要攻击者获得硬编码信息,他就可以控制设备。
最初由开发人员设计的用户认证算法或实现过程存在缺陷。例如,有一个不需要设置会话权限的摄像机的url路径。攻击者只需将用户名字段设置为admin,然后进入登录身份验证页面,发现系统不需要身份验证,而是直接拥有admin权限。
远程代码执行。开发人员缺乏安全编码的能力,并且没有严格地过滤和验证输入参数,这导致在调用危险函数时远程代码执行或命令注入。例如,在摄像机的安全测试期间,发现该系统被称为危险功能系统,并且输入参数没有被严格过滤,这导致附加命令的执行。
中间人攻击。中间人攻击通常有两种模式:旁路和串联。攻击者位于通信两端的链路中间,充当数据交换。攻击者可以通过中间人获得用户认证信息和设备控制信息,然后通过重放或无线中继获得对设备的控制。例如,通过中间人攻击解密https数据可以获得许多敏感信息。
云(结束)模式。近年来,物联网设备逐渐通过云进行管理。攻击者可以通过利用云提供商和移动终端应用程序的漏洞、分析设备和云之间的通信数据以及伪造数据进行重放攻击来获得对设备的控制。例如,2015年,hackpwn宣布黑客攻击tcl智能洗衣机。
物联网设备的安全处于危机之中,个人和企业都不能幸免
对个人而言,攻击者可以通过攻击物联网设备获取个人照片、语音通话、身体状况、财富状况和行为习惯等个人隐私信息,通过用户敲诈和盗窃等手段造成个人名誉和经济损失;还可能导致动物联网设备异常运行,威胁人身安全;即使是大规模的网络攻击也将通过使用已经获得许可的设备来发起,这将使个人承担法律责任。
对于企业来说,攻击将发生在供应链的各个阶段。由于缺乏安全意识或安全技术,企业在开发过程中容易出现安全漏洞,设备上线后也可能发生网络攻击、敲诈勒索、敏感信息泄露等安全事件。物联网设备制造商将因产品缺陷而被剥削,面临用户损失、财产损失、信誉损失和信誉下降的后果,这将对企业产生不可估量的影响。
为避免物联网设备入侵造成的损失,应注意以下七个方面
基于《年度报告》中对物联网设备的脆弱性和威胁性分析,为减少因物联网设备违规造成的损失,NSFOCUS提出以下安全建议,以确保用户设备的安全:
在设计物联网设备之初,有必要考虑硬件、应用和内容的可信度,以确保攻击者无法获取和篡改相关资源。
确保IoT设备中没有后门指令或后门代码。对于用户身份验证,需要设计为由用户在首次配置和使用设备时设置,并且需要设置强密码策略。
在产品开发过程中,有必要遵循安全编码标准,以减少漏洞和潜在风险的发生。
物联网设备需要以全球唯一身份加入物联网,设备之间的连接需要可信认证。
在通信或数据存储过程中,有必要使用强加密算法(如aes)进行数据加密和认证(如sha256签名算法)。密钥是使用非对称加密传输的。
设备上市前进行专业的产品安全测试,降低物联网设备的安全风险。
内置的安全机制使得利用漏洞更加困难。
标题:聚焦物联网安全,别让你的设备不堪一击
地址:http://www.huangxiaobo.org/hqxw/147382.html
免责声明:环球商业信息网为互联网金融垂直领域下的创投、基金、众筹等项目提供信息资讯服务,本站更新的内容来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,环球商业信息网的编辑将予以删除。