IOT設備攻擊面分析與防護
背景
2015年Gartner關於IOT設備的報告預測,到2020年全球會有2.5億輛智能網聯汽車行駛在馬路上,全球會有250億IOT設備接入網路。網路安全公司Corero於2017年發布過一份報告,宣稱2017上半年的DDoS攻擊數量增加一倍,起因竟是各企業及用戶所使用的不安全的IoT設備。那麼IOT設備安全性如何呢?
CNCERT 2018年發布《2017年我國聯網智能設備安全情況報告》,稱國家信息安全漏洞共享平台(CNVD)2017年公開收錄智能設備通用型漏洞2440個,同比增長118%。漏洞涉及廠商包括谷歌、思科、華為等廠商。其中,收錄安卓生產廠商谷歌IOT設備漏洞948條,佔全年IOT設備漏洞的32%;思科位列第二,共收錄250條;華為和友訊科技分列第三和第四。
漏洞影響的設備類型包括包括手機設備、路由器、網路攝像頭、會議系統、防火牆、網關設備、交換機等。其中,手機設備、路由器、網路攝像頭的數量位列前三,分別占公開收錄漏洞總數的45%、11%、8%。弱口令漏洞是聯網智能攝像頭的一個威脅高卻極易利用的漏洞,利用漏洞入侵印表機等辦公設備正在成為黑客竊取重要單位內部文件和數據的途徑。
IOT設備攻擊面分析
攻擊案例分析
Dyn/Mirai以物聯網設備(IoT)為感染目標形成殭屍網路
Mirai通過掃描網路中的Telnet等服務來進行傳播,實際受感染的設備bot並不充當感染角色,其感染通過黑客配置服務Load來實施。黑客的另外一個伺服器C&C服務主要用於下發控制指令,對目標實施攻擊。Mirai的攻擊目標主要設計來針對IOT設備,因此其無法將自身寫入到設備固件中,只能存在於內存中。所以一旦設備重啟,Mirai的bot程序就會消失。
從Mirai攻擊看IOT設備:
·IOT設備使用默認密碼;
·IOT設備開啟了SSH (22), Telnet (23)、 HTTP/HTTPS (80/443)服務(並非必要的服務);
·IOT設備沒有定期重啟機制。
嬰兒監視器漏洞分析
常見的嬰兒監視器有兩種,第一種是一種可穿戴的產品,第二種通過與智能手機應用程序同步的運動檢測攝像機來收集嬰兒的生命體征。通過分析某品牌嬰兒監視器的漏洞,研究人員發現Android端應用、雲端服務、以及嬰兒監視器硬體中都存在的安全漏洞,分別是:
·會話管理漏洞以及不安全的直接對象引用;
·修改密碼時出現驗證碼無效;
·可用的串列介面;
·默認憑證安全性較弱;
·枚舉用戶賬號;
·老舊和易受攻擊的軟體(軟體不更新或未及時打補丁)。
人工智慧電視
中國信通院泰爾終端實驗室近期聯合OASES聯盟、百度安全、安天、盤古、掌御等安全團體和廠商,組織開展了人工智慧電視安全評測。評測過程中發現的突出安全問題有:
·root許可權可被遠程獲取,設備可被遠程劫持。
·明文傳輸用戶信息,用戶隱私易被泄露和攻擊。
·系統存在大量未修復漏洞,包括2013年公布的漏洞。
攻擊總結
Dyn DNS攻擊會影響國家的網路通信、在戰爭期間可以達成軍事目的。
智能電視可能會竊取個人隱私、進行勒索攻擊、泄露國家機密等。
嬰兒監視器可能會進行個人隱私竊取、勒索攻擊。
網聯汽車攻擊可能會影響公共交通、社會穩定等,也可能對個人進行勒索攻擊。
總的來說,攻擊都是帶有政治、軍事或經濟目的。
攻擊趨勢
APT等有政府背景的組織發起的攻擊活動一般都帶有政治、經濟和軍事意義。這些攻擊中IOT設備主要被用於構建殭屍網路。
暗網中也有一些專門提供DDOS等攻擊的服務,這些攻擊的背後也是殭屍網路,而攻擊的目的主要是(個人)獲取經濟利益。
2017年加密貨幣挖礦機泛濫,攻擊者在IOT設備上安裝挖礦腳本,進行挖礦,最後逐步實現一個殭屍網路,也是為了活動經濟利益。
試想,未來的一天家裡的所有電器都是智能網路設備,但是都被黑客攻擊並勒索了,想要使用任何一個都需要向黑客支付贖金。這樣的一天可能馬上就要來臨了……
總結起來就是三大攻擊趨勢,分別是殭屍網路、加密貨幣挖礦、勒索攻擊。
防護
終端
安全的編程規範。首先,開發人員應遵循安全的編程規範,開發人員和測試測試人員應該進行配合進行軟體安全測試,並使用自動化安全測試工具。
SRC,SRC是在產品上市後收集產品的漏洞,使用戶的損失降到最低。但是如果產品存在潛在的安全風險,那麼用戶就處在安全威脅之中了。所以,應該在產品上市前儘可能地減少漏洞的存在。
確保全生命周期內的安全。因為很多的IOT設備都保存了用戶的個人隱私數據,但是目前對於用戶要棄用的IOT設備沒有一個妥善的隱私數據清除方案。如果拿到IOT設備,從中提取數據還是相對比較簡單的。因此,還要確保IOT設備在全生命周期內的安全性。
關閉不用的埠和服務、不用默認密碼和埠。
固件安全和升級。IOT不安全的一個原因是設備沒有及時更新和升級。在對設備升級的過程中,固件安全和安全的升級過程又是一個值得注意的攻擊面。首先,固件是可以通過IOT設備被攻擊者直接獲取的,這樣攻擊者就可以對固件進行逆向,從中獲取有價值的信息。同時固件在本地升級的過程中可能被篡改,因此還要確保本地的安全升級環境。
終端+安全
IOT終端設備因為CPU、內存、存儲資源等的限制,無法在終端上進行全方位的防護。因此,可以通過安卓端、雲端等的安全措施來彌補IOT設備安全性的不足,以達到增強IOT設備或IOT系統安全性的目的。
下圖中的IP攝像頭存在漏洞,研究人員通過在安卓端對用戶數據進行加密的方式在不需要對IP攝像頭做任何改動的情況下增強了IOT設備和應用系統的安全性。
關於IOT設備的安全,另一個方向就是應用人工智慧、區塊鏈等新技術的應用。
人工智慧
人工智慧、機器學習等已經廣泛應用於安全領域。機器學習模型可以對大量的IOT設備數據進行檢測和監測,這樣可以及時發現受感染設備並進行處理和應對,避免引發不良後果。
物聯網設備種類繁多,沒有統一操作系統,無法給每一種設備開發專門的安全軟體;物聯網設備終端的計算處理能力有限,無法適用有強大功能的通用系統;物聯網設備的網路接連方式是多樣化的,有的通過WiFi,有的通過移動網路,有的連在機構的邊界安全防護系統以內,有的連在外面。這些特性都使得傳統的安全解決方案無法適用物聯網安全領域。物聯網企業需要真正定製化的方案,而這些方案正是人工智慧通過深度學習模型可以提供的。
IOT攻擊和殭屍網路攻擊的另一個特點是攻擊者也開始使用人工智慧技術,那麼未來IOT攻防必然是AI VS AI。在這種情況下,未來AI攻防的制勝點可能就是AI技術運用的純熟度。
區塊鏈
基於區塊鏈特殊的數學演算法和數據結構,其用共識機制代替中心認證機制。一般來說,一旦傳統網路的用戶認證採用中央認證中心(CA)被攻擊,則所有用戶的數據可能被竊取或修改,而在區塊鏈節點共識機制下,無需第三方信任平台,且寫入的數據需網路大部分節點的認可才能被記錄,因此,攻擊者至少要控制全網路51%的節點才能偽造或篡改數據,大大增加了攻擊的成本和難度。
區塊鏈採用的是帶有時間戳的鏈式區塊結構存儲數據,為數據的記錄增加了時間維度,具有可驗證性和可追溯性。因此,當其中一個區塊中的任何一個信息改變後,都會導致從該區塊往後所有區塊數據的內容修改,從而極大增加數據篡改的難度,如果數據被篡改將是「牽一髮而動全身」。區塊鏈技術可增強身份驗證,改善數據溯源和流動性並輔助記錄管理,能以身份驗證保護邊界設備安全,並可以實現IOT設備的快速更新。
※iTunes將於5月25日終止對第一代Apple TV和XP/Vista的支持
※Windows 提權命令指南
TAG:嘶吼RoarTalk |