針對物聯(lián)網(wǎng)設(shè)備的安全問題,需要提高黑客攻擊物聯(lián)網(wǎng)設(shè)備的成本,降低物聯(lián)網(wǎng)設(shè)備的安全風(fēng)險。我們將從7個攻擊面對設(shè)備進行安全評估分析,并給出應(yīng)對措施。
1. 糟糕的Web用戶界面
配置良好的Web用戶界面是吸引用戶的重要因素之一。對于物聯(lián)網(wǎng)應(yīng)用程序而言,良好的Web用戶界面可以幫助用戶實現(xiàn)各項控制功能,設(shè)置設(shè)備,以及更快、更輕松地將設(shè)備集成到系統(tǒng)中。但是麻煩的是,這些Web用戶界面經(jīng)常也會為網(wǎng)絡(luò)犯罪分子提供同樣的易用性。
大多數(shù)情況下,令人煩惱的物聯(lián)網(wǎng)Web界面問題與Web應(yīng)用程序的問題同樣困擾著企業(yè)。雖然SQL注入在物聯(lián)網(wǎng)應(yīng)用程序中并不是什么大問題,但命令注入、跨站點腳本以及跨站點請求偽造都是編程錯誤,能夠?qū)е路缸锓肿与S時訪問設(shè)備和完整的系統(tǒng),以控制、監(jiān)視和訪問真實世界的運營操作。
幸運的是,大多數(shù)Web用戶界面安全問題的補救措施與多年來向Web開發(fā)人員反復(fù)灌輸?shù)膬?nèi)容相同,包括:驗證輸入、要求強密碼(并且不允許在第一階段的初始設(shè)置后使用默認(rèn)密碼)、不公開憑據(jù)、限制密碼重試嘗試,以及確保密碼和用戶名恢復(fù)程序的可靠性等。正如Sam在《卡薩布蘭卡(Casablanca)》中所吟唱的那般,“……隨著時光流逝,還是那一套”。
威脅案例:在2014年的44Con大會上,研究人員Mike Jordan就演示了如何利用佳能的Pixma打印機的Web界面修改打印機的固件從而運行Doom游戲。
2. 缺乏身份驗證
為物聯(lián)網(wǎng)應(yīng)用程序驗證用戶身份是一件好事。當(dāng)應(yīng)用程序可以控制建筑物訪問和進行環(huán)境控制,或者為可能監(jiān)視建筑物使用者的音頻和視頻設(shè)備提供訪問權(quán)限時,身份驗證似乎是“必備因素”,但在某些情況下,即使是最基本的身份驗證也在實施中被遺漏了。
對于物聯(lián)網(wǎng)應(yīng)用程序來說,兩種身份驗證非常重要。首先是用戶身份驗證。考慮到許多物聯(lián)網(wǎng)環(huán)境的復(fù)雜性,問題是每個設(shè)備是否需要身份驗證,或者單個系統(tǒng)身份驗證是否足以支持網(wǎng)絡(luò)上的每個設(shè)備。易用性的考慮使大多數(shù)系統(tǒng)設(shè)計人員選擇后者,所以對接入設(shè)備或控制中心的強身份驗證顯得至關(guān)重要。
系統(tǒng)的單點登錄也使得另一種類型的認(rèn)證——設(shè)備認(rèn)證——變得更為重要。由于用戶沒有在每個設(shè)備接口上進行身份驗證,因此物聯(lián)網(wǎng)網(wǎng)絡(luò)中的設(shè)備應(yīng)該要求它們之間進行身份驗證,以便攻擊者無法使用隱含的信任作為進入系統(tǒng)的憑證。
與Web界面安全性一樣,關(guān)閉這個安全漏洞的前提是將物聯(lián)網(wǎng)視為一個“真正的”應(yīng)用程序網(wǎng)絡(luò)。由于許多設(shè)備沒有本機用戶界面——這取決于瀏覽器UI或用于人機交互的應(yīng)用程序——因此會出現(xiàn)“如何實現(xiàn)”的特殊問題,但任何設(shè)備缺乏身份驗證,使得物聯(lián)網(wǎng)周邊的安全性變得更加脆弱。
威脅案例:2018年5月,英國PenTestPartners的安全研究人員發(fā)現(xiàn),由于Z-Wave協(xié)議安全類的nodeinfo命令完全未加密且未經(jīng)過身份驗證,最終導(dǎo)致超過1億個物聯(lián)網(wǎng)設(shè)備容易受到黑客降級攻擊,允許攻擊者在未設(shè)置安全性的情況下截獲或廣播欺騙節(jié)點命令類。
3. 使用默認(rèn)配置
你知道IoT設(shè)備自帶的默認(rèn)用戶名和密碼嗎?這是每個人都可以通過谷歌搜索得到解答的問題。所以,對于那些不允許改變默認(rèn)設(shè)置的設(shè)備和系統(tǒng)來說,這將會是一個真正的問題。
默認(rèn)用戶憑證(比如說常用的用戶名“admin”)是物聯(lián)網(wǎng)安全設(shè)置問題上的一個巨大威脅信號,但這并不是唯一重要的設(shè)置,包括使用的端口、設(shè)置具有管理員權(quán)限的用戶、記錄(或不記錄)日志和事件通知,這些網(wǎng)絡(luò)參數(shù)都是應(yīng)該關(guān)注的“以安全為中心”的設(shè)置,應(yīng)該通過這些安全設(shè)置來滿足各種部署需求。
除了允許將安全設(shè)置與環(huán)境現(xiàn)有的安全基礎(chǔ)設(shè)施更完全地結(jié)合起來之外,對默認(rèn)設(shè)置的修改還能夠減少IoT的攻擊面,并增加入侵者侵入系統(tǒng)的難度。但是,與本文中描述的許多其他安全問題一樣,這一點不是用戶能輕易改變的。但是,無法更改的默認(rèn)值確實為安全基礎(chǔ)架構(gòu)的額外審查提供了另一個點,這些安全基礎(chǔ)架構(gòu)將覆蓋在IoT部署上。
威脅案例:2014年,Proofpoint的研究人員首次發(fā)現(xiàn)了涉及電視、冰箱等傳統(tǒng)家電在內(nèi)的大規(guī)模網(wǎng)絡(luò)攻擊,這也是首次出現(xiàn)針對家電產(chǎn)品的“僵尸網(wǎng)絡(luò)”,并且也是物聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊的首例。據(jù)悉,黑客每天侵入超過10萬臺消費設(shè)備,包括家用路由器、多功能媒體中心、電視機以及冰箱,并將此作為僵尸網(wǎng)絡(luò)的一部分。之所以能夠輕松地入侵如此大規(guī)模的家用電器,正是因為大部分用戶沒有正確設(shè)置安全密碼,或者一直在使用設(shè)備默認(rèn)密碼。
4. 固件更新問題
固件正像細(xì)菌和豌豆一樣正在不斷發(fā)展演變。開發(fā)人員會注意到哪里出了問題,哪里有漏洞,以及如何才能做得更好,并發(fā)布比最初版本更好的新固件。許多物聯(lián)網(wǎng)設(shè)備的問題是無法升級固件。這使得固件成為一個嚴(yán)重的安全威脅。
不斷發(fā)展演變的固件的優(yōu)點之一是:更新使系統(tǒng)成為一個移動目標(biāo)。當(dāng)設(shè)備上的固件是固定的、不可移動的,攻擊者就有機會在空閑時間對其進行剖析,在他們自己的空閑時間開發(fā)漏洞,并對這些漏洞充滿信心地發(fā)起攻擊。今年5月爆發(fā)的VPNFilter攻擊就是這樣的一個例子,說明了當(dāng)這些設(shè)備的固件無法進行更新時,可能會發(fā)生的攻擊,或者即使有更新的固件,用戶也不愿使用或根本無法更新。
顯然,如果設(shè)備可以更新,那么根據(jù)最佳安全實踐,設(shè)備應(yīng)該保持最新的版本和補丁。如果無法更新設(shè)備,那么應(yīng)該重點關(guān)注已知的漏洞,并采取其他安全措施確保這些漏洞在外圍的安全環(huán)境中被有效地阻止。
威脅案例:2017年9月,一位黑客通過分析ofo共享單車的固件,發(fā)掘了4種攻擊方法,并控制了共享單車;2017年10月,LIFX智能燈泡也被成功入侵,因為其固件中泄露了密鑰相關(guān)的信息;ReCon BRX 2018會議上,來自美國東北大學(xué)的兩位研究員逆向了小米物聯(lián)網(wǎng)設(shè)備的內(nèi)部固件,發(fā)現(xiàn)了整個小米生態(tài)存在的漏洞。
5. 云接口問題
很少有商業(yè)自動化系統(tǒng)能夠在不依賴于云的情況下增強其處理能力和命令知識庫。尤其在使用語音處理和命令轉(zhuǎn)換的情況下,系統(tǒng)與云的連接可能成為一個重大安全威脅。
想一下在一個物聯(lián)網(wǎng)實例與其所依賴的云之間來回傳遞的消息類型。當(dāng)然是簡單的控制數(shù)據(jù)包,但可能會被用來錄制語音和視頻、任務(wù)列表、日歷事件以及DevOps框架和工具的指令。這些敏感數(shù)據(jù)流有沒有通過加密的隧道進行傳輸?你真的確定嗎?
與物聯(lián)網(wǎng)安全的許多其他方面一樣,真正的問題是,在大多數(shù)情況下,用戶對如何保護云接口的安全沒有發(fā)言權(quán)。除此之外,大多數(shù)用戶都不知道云計算基礎(chǔ)設(shè)施所在的位置,而且可能存在安全責(zé)任劃分和監(jiān)管歸屬的問題。所以你應(yīng)該了解物聯(lián)網(wǎng)設(shè)備的功能,他們發(fā)送數(shù)據(jù)的位置,以及如何使用防火墻、入侵防御系統(tǒng)(IPS)和其他安全工具來彌補云接口的安全漏洞。
6. 薄弱的網(wǎng)絡(luò)安全性
一個寫得很差的物聯(lián)網(wǎng)設(shè)備應(yīng)用程序可以從內(nèi)到外暴露你的網(wǎng)絡(luò)防火墻缺陷,攻擊者可以通過這些漏洞滲透到你的系統(tǒng)中,并對物聯(lián)網(wǎng)設(shè)備和通用計算機發(fā)起攻擊。允許用戶在家庭網(wǎng)絡(luò)安裝物聯(lián)網(wǎng)設(shè)備,卻不更新防火墻的配置來增強防護,導(dǎo)致攻擊者利用防火墻的這一弱點實施攻擊活動。
在許多情況下,防火墻是應(yīng)對外部攻擊的;也就是說,他們專注于試圖進入網(wǎng)絡(luò)的外部流量。物聯(lián)網(wǎng)設(shè)備通過最初從網(wǎng)絡(luò)內(nèi)部調(diào)用其控制服務(wù)器,然后通過常規(guī)心跳傳輸(heartbeat transmissions)維護連接來解決這個問題。建立連接后,攻擊者可以利用未加密和未經(jīng)身份驗證的通信流中的漏洞,在打開連接時將惡意通信發(fā)送回網(wǎng)絡(luò)。
有些人可能會說攻擊者必須知道設(shè)備的連接和類型才能利用漏洞,他們是對的,但那些人可能沒有聽說過Shodan。通過簡單的Shodan搜索,就可以在無需花費太多精力和時間的情況下,找到各種設(shè)備、通信和開放端口。一旦找到這些信息,簡單的腳本就會自動處理問題。攻擊者可以輕松的利用互聯(lián)網(wǎng)的搜索功能找到物聯(lián)網(wǎng)系統(tǒng)的脆弱性。
7. MQTT通信協(xié)議問題
最后,當(dāng)系統(tǒng)設(shè)計人員或開發(fā)人員完全忘記安全性時,問題將比比皆是。對于來自工業(yè)控制領(lǐng)域的通信協(xié)議MQTT而言,數(shù)以萬計的已部署系統(tǒng)甚至缺乏最基本的安全性。
所謂“MQTT”是1999年創(chuàng)建的輕量級機器對機器通信協(xié)議,該協(xié)議作為低帶寬的通信方式(例如衛(wèi)星),現(xiàn)如今已經(jīng)成為不頻繁或間歇性聯(lián)網(wǎng)物聯(lián)網(wǎng)設(shè)備的主要協(xié)議。
多年來,工業(yè)控制安全模型過于簡單卻存在兩大主要誤區(qū):首先,系統(tǒng)很少連接到任何更廣泛的區(qū)域網(wǎng)絡(luò);其次,誰會想要攻擊和控制工業(yè)控制系統(tǒng)?那里又沒有什么有價值的內(nèi)容!
當(dāng)然,現(xiàn)在的系統(tǒng)依賴于互聯(lián)網(wǎng),各種各樣的攻擊者都想獲得物聯(lián)網(wǎng)設(shè)備的訪問權(quán)或控制權(quán),因為它們可以生成數(shù)據(jù)并作為進入其他系統(tǒng)的跳板。值得注意的是,對于MQTT和其他協(xié)議而言,漏洞可能并不存在于協(xié)議本身,而是存在于這些協(xié)議的實現(xiàn)方式中。
威脅案例:2016年,安全研究人員盧卡斯·倫德格倫通過互聯(lián)網(wǎng)掃描發(fā)現(xiàn)全球約有6.5萬臺使用MQTT(消息列隊遙測傳輸)的物聯(lián)網(wǎng)服務(wù)器均暴露在公共互聯(lián)網(wǎng)上,無需驗證,也沒有加密通信,極易遭受攻擊。
結(jié)論
總而言之,保護物聯(lián)網(wǎng)安全部署的關(guān)鍵在于認(rèn)知:了解物聯(lián)網(wǎng)網(wǎng)絡(luò)上實際部署的內(nèi)容;了解這些設(shè)備在網(wǎng)絡(luò)上的作用;以及了解有關(guān)數(shù)據(jù)在本地設(shè)備與其所依賴的云系統(tǒng)間流動的知識等等。
來源:網(wǎng)絡(luò)整理 免責(zé)聲明:本文僅限學(xué)習(xí)分享,如產(chǎn)生版權(quán)問題,請聯(lián)系我們及時刪除。