【物联网安全】系列之三:物联网设备安全评估的七种武器

安全 应用安全 物联网安全
针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。

接上篇文章:

物联网发展迅猛,正加速渗透到生产、消费和社会管理等各领域, 物联网设备规模呈现爆发性增长趋势,自 2015 年至 2020 年,物联网终端年均复合增长率为 33%,安装基数将达到 204 亿台,其中三分之二为消费者应用。在联网的消费者和企业设备的投资为 2.9 万亿美元,年均复合增长率高达 20%,将超过非联网设备的投资。物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

[[230596]]

由于物联网的迅速发展,以及物联网设备呈现出来的低成本、低安全的趋势导致黑客将目标从传统的IT设备转移到物联网设备。

针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。

第一种武器:硬件接口

通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。例如一般为10 针、14 针和20 针的可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口以及一般为4针的可以查看系统信息与应用程序调试的串口,俗称COM口。通过这两个接口访问设备一般都具有系统最高权限。例如研究人员可以通过串口访问LG home-bot的文件系统以及在安全评估,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。

第二种武器:弱口令

目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令。臭名昭著的Mirai 和 Rowdy恶意代码中就存在弱口令列表,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。

第三种武器:信息泄漏

多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

第四种武器:未授权访问

攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:

  • 厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。
  • 开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。
  • 开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

第五种武器:远程代码执行

开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令。

第六种武器:中间人攻击

中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息。

第七种武器:云(端)攻击

近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。

上面总结了七种物联网安全设备的评估方法,识别出物联网设备的安全弱点,最终目的是要通过各种加固方式消除安全隐患。

物联网安全加固方案

为了降低物联网设备受攻击的概率,可以通过如下的手段进行安全加固。

  • 物联网设备在设计之初就需要考虑硬件、应用和内容可信,保证攻击者无法获取以及篡改相关资源。
  • 在物联网设备中确保没有后门指令或者后门代码。针对用户认证,需要设计成在第一次配置和使用设备时由用户进行自行设置并需要设置强口令策略。在发行版本中去除调试版本代码,将JTAG接口和COM口进行隐藏,同时关闭例如SSH,telnet等不安全的服务。
  • 产品开发过程中需要遵循安全编码规范,减少漏洞产生,降低潜在风险。
  • 物联网设备需要以全局唯一的身份加入到物联网中,设备之间的连接需要可信认证。
  • 在通讯过程中或者数据存储过程中需要使用强加密算法(例如 AES)进行数据加密和认证(例如SHA256 签名算法)。密钥使用非对称加密进行传输。
  • 在设备上市前进行专业的产品安全测试,降低物联网设备安全风险。
  • 内置安全机制,增加漏洞利用难度,厂商可以通过增量补丁方式向用户推送更新,用户需要及时进行固件更新。
  • 用户处建议部署厂商提供的安全解决方案。

【本文是51CTO专栏作者“绿盟科技博客”的原创稿件,转载请通过51CTO联系原作者获取授权】

戳这里,看该作者更多好文

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2022-10-10 12:34:08

物联网设备安全隐患

2023-11-13 11:39:19

2023-11-16 13:15:03

2024-06-07 13:04:02

2023-05-11 12:17:08

2022-04-13 13:42:55

物联网漏洞安全

2020-07-23 10:20:28

物联网工业物联网技术

2018-12-25 08:44:56

2018-08-03 16:09:09

2019-04-08 11:18:09

2018-05-27 00:14:09

2018-12-26 09:14:24

物联网安全物联网设备物联网

2021-08-06 11:12:58

物联网安全设备

2020-04-30 09:35:41

物联网安全物联网IOT

2018-10-18 05:29:04

物联网设备物联网安全IOT

2020-08-10 00:12:42

物联网设备物联网安全物联网

2017-12-04 13:25:48

2023-05-08 10:32:51

2023-04-18 15:57:30

2020-12-24 14:55:00

物联网物联网安全安全威胁
点赞
收藏

51CTO技术栈公众号