物联网安全漏洞到底从何而来?

安全 物联网安全
如今,物联网安全问题备受关注。从固件漏洞到开放的后门,在物联网的“狂野西部”,安全性可能是脆弱的。成千上万的新设备即将上市,但是,到目前为止,还缺少确保最佳安全实践的官方标准和监管机制。

如今,物联网安全问题备受关注。从固件漏洞到开放的后门,在物联网的“狂野西部”,安全性可能是脆弱的。成千上万的新设备即将上市,但是,到目前为止,还缺少确保最佳安全实践的官方标准和监管机制。

[[322936]]

为什么保护物联网设备如此困难?

物联网不是尖端科学——至少在理论上不是。但要使其正常工作,您必须完全掌控设备的设计、生产和部署,然后调整其网络连接。

当您无法掌控某一个方面时(例如,另一家公司生产设备或运营网络),确保安全就会变得异常复杂。

想象一下,在全球范围内部署数千个物联网资产跟踪设备。您将如何使固件保持最新状态?您将如何监控所有设备的异常使用情况?您将如何确保它们在全球移动时接入的网络是安全的?

在大型物联网系统中,保护网络上的单个设备将变得更加困难。难以监控、更新和审查所有设备,以确保它们运行正常。您需要强大的工具来促进团队之间的交流并协调流程,因为一个人不可能完成所有事情。

物联网黑客在行动

为了了解物联网设备在出现安全漏洞时会发生什么,我们可以看一些著名的黑客攻击行为。

(1) 安全摄像头

早在2012年,黑客就发现了某款流媒体IP摄像头的一个主要安全漏洞:一个后门,允许未经授权的用户从连网的家庭安全摄像头观看实时视频。大多数摄像头位于人们房屋的内部和外部,有些被用作婴儿监视器。在2010年至2012年间,该摄像头通过互联网以可读、未加密的文本形式传输用户的敏感信息(如登录凭证)。

(2) 切诺基吉普车

2015年,两名黑客利用汽车娱乐系统的漏洞远程控制了一辆吉普切诺基,以操纵其控制面板功能。两名黑客研究人员“劫持”了这辆汽车,发起了一系列意想不到的干扰,最终导致刹车失灵,并导致车辆开进马路边的沟里。该实验证明了物联网安全漏洞的严重性及其威胁生命的能力。

(3) 圣裘德心脏装置

2017年,FDA发出警报,宣布超过465,000个连网起搏器存在安全漏洞。虽然没有黑客伤害患者的报告出现,但心脏起搏器存在安全漏洞,可能会让不良行为者获得访问权限并更改设置,进而对患者健康构成威胁。

这些事件教给我们什么?

在上述每种情况下,漏洞都是由物联网堆栈不同层之间的不一致造成的。设计团队、工程师和操作员之间缺乏沟通会导致重大问题发生。

在吉普车黑客事件中,工程师们忽略了关闭多媒体系统和CAN总线之间的开放端口,而CAN总线连接了汽车的关键系统。虽然娱乐系统和CAN总线没有直接连接,但开放端口充当了它们之间的走廊,让黑客可以渗透到汽车的主系统。

在圣裘德心脏装置中,发射器是罪魁祸首。Merlin@home外部发射器中的漏洞可能允许未经授权的用户控制植入身体的心脏设备。而在网络摄像头的例子中,摄像头留下了一个后门,允许黑客无需密码就可以进入并监视他们的邻居。

当一个团队对一个物联网设备进行编程和测试,而另一个团队部署该设备时,他们必须保持持续的沟通,以确保该设备在整个过程中保持安全。网络运营商还应实施多个防火墙,以检测和阻止异常流量或意外的端口访问尝试,并发出警报,以便用户可以立即响应。

黑客的各种可能性

就像一个有很多门的房屋一样,一个有很多组件的连网设备为黑客提供了很多发现漏洞的机会。这些可能的切入点被称为攻击面,它们的漏洞通常源自工程设计和更新过程。即使有不同的工程师来保护他们的组件,但如果没有一个全面的安全计划,整个系统仍然是脆弱的。让我们仔细看看物联网堆栈层中可能存在的安全漏洞:

(1) SIM卡

SIM中运行的软件可以创建攻击媒介,例如,某些SIM卡中暗藏S@T浏览器。根据最近的研究,该浏览器中存在漏洞,黑客可以在用户不知情的情况下获取位置信息。

(2) 模块

正如一名安全研究人员最近用ESP32物联网芯片演示的那样,模块层的漏洞可以让黑客访问设备并植入恶意软件。在这种情况下,该模块被发现易受黑客攻击,这将对芯片造成不可逆转的损害。

(3) 固件

固件存在许多安全漏洞,包括未经授权的访问、默认密码、后门、数据加密不足和开放源代码。即使固件在发布时是安全的,但也必须保持最新的安全补丁和更新,以防止出现新的漏洞。

(4) 有线和无线接口

无论接口是在设备上还是在云中,源代码中都有可能存在漏洞,这为黑客获取设备访问权限提供了另一个机会。

(5) 服务器

大多数物联网部署利用云服务器来管理设备。虽然基于云的计算提供了许多好处,但它也带来了可能的安全风险,包括不安全的API或数据泄露。

(6) 定向攻击与非定向攻击

定向攻击,例如高级长期威胁(APT),是指隐匿而持久的计算机入侵过程,通常由某些人员精心策划,针对特定网络或设备。例如,如果有人想侵入您的网络或设备,他会想尽一切办法来获取访问权限。就像房屋的防盗外壳一样,窃贼将检查每个攻击面,以期找到可以进入的漏洞(比如窗户)。针对这些攻击的最佳方法是通过多层保护,包括网络级别的入侵和异常检测系统。这些系统会向您发出警告,并在您的设备被破坏之前锁定它们。

另一方面,非定向攻击起源于黑客四处寻找漏洞进行攻击。他们并没有针对您,但您的网络和设备仍然可能处于危险之中。僵尸网络和蠕虫被设计用来利用广泛系统中的单一漏洞。有多种方法可以抵御这些攻击,例如维护专用网络、保持固件和软件更新以及使用强密码。

网络运营商可以将安全性构建到物联网堆栈中

许多物联网安全措施都属于网络运营商的职责范围。您应该期望他们这样做:

(1) 提供多层防火墙

网络运营商应构建防火墙以保护其网络上的设备,然后再将不同客户相互隔离开来,并将彼此之间的单个设备相互隔离,这样一台受损的设备就不能用来攻击其他客户的设备。这些措施应该是最基本的。

(2) 最小特权原则

默认情况下,网络上的物联网设备不应访问该网络上的其他设备。这些不必要的链接会产生额外的攻击面。网络提供者应执行“最小特权原则”以限制设备间的访问。他们还应该能够对可能影响设备的网络和帐户访问进行基于角色的控制。

(3) 坚持严格的变更管理政策

变更管理是指对已批准构建或实施的配置项所作的增删改管理,以防止未经授权的变更发生。变更管理降低了人为因素造成的风险,其中可能包括错误以及社会工程。它创建了一个标准流程,对于网络访问控制或设备管理的任何更改,都必须严格遵循该流程。

(4) 提供安全隧道选项

当您需要对设备进行访问时,正确的解决方案不是公共IP地址,而是在运营商防火墙背后的私有IP地址,然后使用一种产品(例如Hologram Spacebridge),该产品允许您通过隧道进入与您设备相关联的安全域。

物联网设备设计师的安全实践

尽管网络运营商提供多种保护机制,但物联网设计人员也必须从头开始设计安全性。以下是一些最佳实践:

  • 关闭任何不必要的开放端口。
  • 消除任何不需要的可信接口。
  • 在设备基础架构和设计团队中实施最小特权原则。
  • 禁用默认密码。
  • 正确使用加密。
  • 根据使用情况,考虑使用安全硬件。

每个设备、每个新网络以及堆栈中的每一层都引入了更多的攻击面和漏洞,因此,在进行物联网项目时,要着眼于识别风险、消除漏洞,并让团队中每个人随时了解最新情况。

 

责任编辑:赵宁宁 来源: 物联之家网
相关推荐

2020-12-01 12:52:05

物联网物联网设备

2012-06-20 16:51:41

Surface

2009-11-25 10:21:13

Linux中文桌面

2021-12-08 13:57:29

以太坊加密货币比特币

2021-07-22 10:59:11

物联网5G边缘计算

2009-04-01 10:39:37

Hyper-V微软虚拟机

2011-07-07 09:12:46

智慧运算WatsonPower

2010-05-04 16:36:10

虚拟化

2009-11-19 11:27:01

AMD技术代号

2021-01-08 14:40:56

比特币加密货币区块链

2020-06-24 08:43:29

5G核心网通信

2018-03-26 10:14:05

2014-06-23 09:30:34

华为数据中心凤凰卫视全媒体

2019-01-17 17:14:05

2023-04-18 14:17:31

2020-04-10 10:31:14

云计算BYOD物联网

2022-01-17 10:12:47

C++‘模板元编程

2018-07-18 06:24:05

2019-07-28 19:56:51

点赞
收藏

51CTO技术栈公众号