Service@aiipc.com
+86-755-29055206

聚焦物联网安全,物联网别让你的设备不堪一击

聚焦物联网安全,物联网别让你的设备不堪一击

admin
2018-04-08 00:54
: 网络整理

  当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

  在绿盟科技《2017物联网安全年报》中就从物联网设备管理模式、攻击链、设备脆弱性分析及安全风险分析等角度,由浅入深的分析了物联网设备的安全现状,并给出了相应的安全建议。

  物联网设备管理三大模式存隐忧

  

聚焦物联网安全,别让你的设备不堪一击

  直连模式就是管理端与终端之间不经过其他节点直接相连,这种模式一般用于近距离通讯,例如使用无线方式通讯的有蓝牙、WIFI热点、NFC等,使用有线连接方式通讯的有USB、网线、同轴电缆等。此种方式由于设备信任度非常高,厂商在生产的时候一般不会考虑安全问题。

  网关模式主要用于家庭以及企业局域网,一般用于近距离管理多个终端。用户可以通过中心网关/路由转发管理端与终端之间的数据,方便加入私有的安全认证以及数据存储。如果管理员在此种方式上应用了将内网设备映射到外网的策略,则受攻击的几率会大大增加。

  云模式最大的特点是用户可以通过互联网的云服务管理各种所属设备,突破了设备管理的地理区域限制,目前的物联网管理方式已经开始了云模式的部署。例如智能家居云服务以及后续的工业云服务等。此种方式下,厂商一般会加入安全技术,但由于设备公网暴露度增加导致受攻击的几率增加,攻击者一般会通过获取管理端口令或者模拟管理端数据的方式远程控制受影响账户的设备。

  了解了物联网设备的管理模式后,攻击者也根据不同场景衍生出了对应的攻击工具及攻击手段。

  利益驱动下的物联网攻击链

  设备选型

  物联网攻击者在发动攻击之前首先要选择攻击目标,为了使攻击的效果及收益最大化,攻击者会在设备选型的时候遵从如下原则:

  选取市场占有率较高的厂商;

  选取市场占有率较高的设备型号;

  选取是否有历史漏洞或者安全缺陷爆出;

  调研开发的厂商是否有自己的安全团队或者合作的安全团队做安全技术支撑。

  本地漏洞挖掘

  目标设备选好后,便开始进行本地漏洞挖掘,主要看设备是否存在如下的问题:

  开放有不安全的服务,例如telnet,工业物联网方案,ssh等。

  设备中是否有后门指令或者弱口令的存在。后门指令主要是为了方便开发者进行设备调试,一般存在于调试版本中,但是一些厂商在发行版本的时候,直接利用了调试版本中的代码,导致后门指令存在,攻击者可以利用后门指令直接控制设备。弱口令为容易被人或者机器破解的口令,一些厂商在设计的时候没有考虑到设备初次使用需要强制更改口令的安全需求,导致很多用户使用了默认的口令或者用户在更改口令时使用了简单的密码。

  通过WEB安全测试发现存在越权访问或者远程代码执行的地方。例如不需要密码进行登陆或者更改高权限账户的口令等。

  二进制漏洞挖掘主要发现软件是否存在远程代码执行的漏洞,例如缓冲区溢出、system危险函数调用等。

  工具制作

  漏洞挖掘完毕,为了使漏洞利用简便化,攻击者将开始制作漏洞利用工具。有些会利用现有的一些框架,例如metasploit等,有些则会以独立的小程序出现。

  资产统计

  之后再次情报收集,以便掌握可以控制的目标数量,为更高利益转换提供基础。

  利益转换

  攻击都是有目的的,利益驱使是其中一个重要原因,攻击者会将编写好的漏洞利用程序,或者已经拿下控制权的目标转售给其他攻击团伙获取利益,而其他团伙可能会发动更大规模的网络攻击,获取更大的利益。

  七类问题使物联网设备为攻击者大开方便之门

  硬件接口暴露。通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。例如一般为10 针、14 针和20 针的可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口以及一般为4针的可以查看系统信息与应用程序调试的串口,俗称COM口。通过这两个接口访问设备一般都具有系统最高权限。例如研究人员可以通过串口访问LG home-bot的文件系统。




  • 共2页:
  • 上一页
  • 1
  • 2
  • 下一页