當前位置:
首頁 > 最新 > 物聯網設備正面臨黑客威脅,我們該怎麼辦?

物聯網設備正面臨黑客威脅,我們該怎麼辦?

現在,物聯網設備正變得越來越多,物聯網已經逐漸滲透到我們生活的各個角落。據 Gartner 發布的報告顯示,2017 年全球物聯網設備數量約達到 84 億,而全球目前有 75 億人口,也就是說,物聯網設備的數量已經超過了全球人口數。Gartner 還預測,到 2020 年,物聯網設備數量將達到 204 億,消費者和企業在物聯網硬體方面的支出總和將達到約人民幣 20.7 萬億元。這將是一個巨大的市場。

隨著物聯網的發展,安全問題也隨之而來,人們都認為,應該重視物聯網安全。360 企業安全研究院邀請 50 名國內專家預測今年的安全趨勢,他們發布了《2018 中國網路安全十大趨勢預測》報告,報告顯示,物聯網安全是其中的一大問題,隨著 IPv6、5G 等新技術助推物聯網的發展,物聯網安全威脅日趨嚴重,這個威脅或將對用戶的隱私、資金財產乃至人身安全造成巨大損失。思科系統公司戰略創新副總裁 Pramod Chandrayan 在預測 2018 年物聯網發展的五大趨勢時也談及,物聯網安全將成為企業關注的重點,隨著更多系統和物聯網相連,和物聯網安全相關的網路攻擊一定會進一步增加。


然而,儘管大家意識到了物聯網存在安全問題,但仍然對此不夠重視,甚至連蘋果也犯過這樣的錯誤。據美國科技新聞網站 Engadget 去年年末的報道,一位安全研究人員 Khaos Tian 爆料指出,他發現了蘋果 HomeKit 平台的一個嚴重的安全漏洞,黑客可以利用這個漏洞輕鬆控制用戶的家居設備,比如燈具、智能門鎖等等。安全人員把這個漏洞上報給了「蘋果產品安全部門」,但這個漏洞並沒有被蘋果解決,直到他把這個問題上報給了科技媒體 9to5mac,後者聯繫了蘋果的公關部門,漏洞最終才得以修復。此時,距離這個漏洞被安全人員發現已經過去了六個星期之久。

據媒體報道,亞馬遜的 2015 和 2016 版智能音箱在設計上存在缺陷,一個研究小組先拿掉了亞馬遜 Echo 底部的橡膠底座,然後通過外部 sd 卡入侵了設備並安裝了惡意軟體,整個過程沒有留下外觀上的痕迹。操作完成後,他們可以遠程訪問音箱,利用麥克風竊聽用戶的隱私。這個漏洞屬於設計缺陷,無法通過軟體更新來解決。雖然必須接觸到音箱才能利用這個漏洞,影響範圍有限,但它提醒我們:製造商如果不在設備的設計和開發階段降低安全風險,就給了黑客更多利用相應漏洞的機會,造成很大的危害。

物聯網漏洞不是在這一兩年來才出現的新鮮事。早在 2014 年,便有研究人員發現,國內某知名廠商所生產的錄像機(DVR)由於弱密碼感染了病毒,被黑客用來挖礦和發動網路攻擊。梆梆安全發布的《物聯網智能終端信息安全白皮書》對物聯網智能終端的安全現狀進行了分析,梆梆安全認為,物聯網智能終端存在各種漏洞和後門是目前的現狀之一。據《連線》雜誌報道,黑客入侵了存在安全漏洞的 Sonos 和 Bose 智能音箱,並遙控音箱發出各種聲音,這讓一個用戶受到了很大的驚嚇。據 Sonos 發言人表示,這是因為智能音箱使用了錯誤的網路配置,使得用戶的設備可能暴露在公共網路中。

但這僅僅是冰山一角,在網路中,還有很多種辦法能入侵物聯網設備,甚至窺探你的隱私。有一個名為「Shodan」的搜索引擎,它和百度不同,搜出來的不是頁面,而是網路中的設備,如攝像頭、智能家居設備、工控設備等。

?圖 / Shodan 搜索引擎

其中,很多設備直接連接到了互聯網上,而且連用戶名和密碼都沒有修改。

圖 /  Shodan 搜索引擎中一個設備的介紹

據網友親測,使用默認的用戶名和密碼,很容易便登錄了一台路由器。筆者要這樣做也能很容易實現,但出於對法律法規的尊重,並沒有這樣做。如果黑客登錄這台路由器並加入了惡意代碼,後果不堪設想。

物聯網智能終端設備一旦被黑客利用,後果不堪設想。如果攝像頭被黑客控制,那麼,你很有可能「被直播」;如果你的智能音箱被控制,你很有可能被監聽;如果你的智能鎖被黑客控制,黑客通過 IP 精準定位服務就能判斷你家的大致範圍,這個後果不用說大家也知道了。

這還僅僅是單個設備被黑客控制造成的後果,黑客還能利用被控制的物聯網設備組成殭屍網路。2015 年 12 月,IT 安全公司 SEC Consult 公司發布報告指出,上百萬台物聯網設備可能因使用相同的密鑰而被黑客攻擊,也就是說,黑客只要能遠程登錄一台設備,就能用相同或相似的方法登錄數百萬台來自不同廠商的不同設備(攝像頭)。

這份報告的觀點在一年後成為了現實,北京時間 2016 年 10 月 21 日 19:10 左右,美國域名解析服務商 Dyn Inc. 的伺服器造到了大規模的拒絕服務攻擊(DDoS),這是史上最嚴重的 DDOS 攻擊,它導致 Twitter、亞馬遜、Shopify、Airbnb、PayPal 等數百家知名網站無法訪問。這次攻擊的來源主要是物聯網設備,這些設備存在弱口令漏洞,從而被攻擊者利用插入惡意代碼,進而引發了這場美國大斷網。這個惡意程序名為「Mirai」,幕後的真兇只是三個年輕人,他們最初的目的是想要攻擊「我的世界(Minecraft)」遊戲的伺服器,這能讓他們在遊戲中開外掛。

如今,「Mirai」的代碼早已被作者共享到了網路,這導致了無數變種流行開來。Check Point 近期發現,「Mirai」的變種程序利用華為家庭路由器 HG532 中的一個 0day 漏洞(沒有補丁的漏洞)進行傳播。這個漏洞雖已被華為修復,但這個事件可以證明,「Mirai」仍未消亡,一旦像上個事件那樣再度蔓延開來,後果必將讓人難以承受。

為什麼物聯網智能終端設備有這麼多的問題?極客公園根據梆梆安全發布的白皮書總結了幾點原因:

一是成本問題,部分生產商為了節省成本,使用通用、開源的操作系統,或未經過安全檢測的第三方組件,這很可能會引入漏洞;同樣是基於成本考慮,大多數物聯網設備不會保護調試介面,這給了攻擊者趁虛而入的機會。

二是很多廠商缺乏安全意識和安全能力,在開發物聯網智能設備時沒有做好安全考慮,導致軟硬體安全漏洞的產生。同時,很多設備也缺乏軟體安全更新機制,或機制不安全,導致漏洞無法被修復,造成惡劣的後果。

三是身份認證和授權機制薄弱。物聯網智能終端設備規模很大,相互協同工作的設備可能屬於不同供應商,這導致終端之間的身份認證很難實現。此外,大量的設備還在使用弱密碼,這讓黑客可以很容易控制設備。


作為用戶,我們能做的其實不多。梆梆安全向用戶提出了幾點建議:一是要選擇好的品牌,不要貪小失大;二是要第一時間拒絕默認密碼,要第一時間修改;三是不要把設備暴露在公網上;四是能更新固件就更新,不要糾結;五是不使用設備時隨手關閉電源;六是在使用設備時盡量保護自己的隱私。

保護物聯網智能設備的安全不僅僅依靠個人的努力,更是企業的責任,很多企業在為之努力。去年 6 月,360 公司倡導建立「智能硬體產業安全聯盟」,自發起時便吸引了十餘家公司的加入,涵蓋 OEM 廠商、晶元商、硬體方案商、硬體產品商等多個行業環節,幫助行業各環節提升產品安全能力。今年 1 月 8 日,梆梆安全也和北航達成戰略合作,它們聯合成立了移動及物聯網安全聯合實驗室,目的是培養網路安全人才以及研究重大課題。

其實,企業在設計物聯網智能設備時多考慮一下安全因素就會起到不錯的效果。監控產品供應商和解決方案服務商大華通過一些列的安全策略保護了用戶的安全,以上文中提到的弱密碼為例,大華的設備在出廠狀態下不存在任何保留賬戶,當用戶第一次使用設備時,需要創建一個自己的賬戶,並添加高強度的密碼,此外,大華的物聯網設備還有密碼防爆破等一系列的安全策略。

智能鎖是對安全性要求比較高的一類產品,曾獲得雷軍順為資本的投資雲柚智能鎖創始人呂坡向極客公園介紹了他們產品安全性上的亮點。如果有人進行了開鎖,用戶會收到提醒,世界上沒有絕對的安全,哪怕這把鎖因為各種因素情況被打開了,及時提醒是保護用戶安全的最後一道防線。

再比如,對信息安全要求較為全面的智能家居、智能車載系統方面,人工智慧公司驀然認知也做了很多嘗試。其負責人向極客公園介紹了在安全設計上的一個亮點。在智能家居方案中,支付行為是一個很敏感的行為,首先,他們會通過人工智慧分析用戶的行為是否異常,假如一個早睡早起的人凌晨三點買東西,明顯是異常;其次,他們還會通過聲紋識別、圖像識別的方式進行共同配合,確認用戶的身份,以降低風險。

隨著物聯網設備的不斷增多,安全問題已經是一個不可忽視的問題。希望在未來,我們購買的設備,不會成為監視我們的工具,同時也希望,安全人員在和黑客鬥爭的過程中,最終會勝利。

頭圖來源:視覺中國

責任編輯:雙筒獵槍


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 極客公園 的精彩文章:

英偉達的「軍火庫」里不只有 AI,這些遊戲技術也值得玩家期待

TAG:極客公園 |