
物联网
随着物联网技术的不断推进,基于物联网的设备在我们的生活中越来越普及,但同时设备漏洞也成为了很大的隐患。
我们列举了一些消费者在物联网设备中可能遇到的常见攻击,并提出了一些解决策略:
物联网潜在攻击漏洞
设备软件故障

漏洞对策:“ChargePoint”固件中的btclassic进程在不验证密码长度的情况下将密码复制到堆栈缓冲区,导致出现缓冲区流。
我们可以用strncpy()函数代替strcpy()进行字符串长度验证,同时在btclassic进程中解析WiFi密码。
用uploadsm进程传递“filename”参数,可以实现在未经验证的情况下打开文件。
为了确保攻击者不会利用上述两个漏洞,应提高权限级别,进行参数验证检查。
节点篡改攻击
攻击人员发现可以改变智能电表的设备ID,通过分析EEPROM内存转储,发现设备id存储在EEPROM本地。
日志中的最后两行显示来自共享同一ID但具有不同功耗值的两个不同设备的读数,可以导致能量数据被盗。这种攻击不仅会导致能源盗窃,还可能导致其他经济和商业损失。
窃听攻击
此攻击是指来自目标物联网设备的数据流量被中间人(MITM)嗅探,该中间人能够提取关键网络信息用于进一步的攻击。
受损智能量表Fitbit-Aria漏洞分析
此设备通过无线接入点(WAP)向Fitbit服务器发送使用统计信息,使用户能够通过服务器上可用的健身配置文件跟踪自己的健康状况。
使用Kali,对该设备进行了中间人攻击(MITM):
使用DNSmasq(用于配置DNS和DHCP的工具)设置了一个动态主机配置协议(DHCP)服务器,用于为设备分配有效的IP地址。
接下来,建立IP表和一个通过接口wlan0转发IP数据包的虚拟机(VM),将hostapd设置为虚拟WAP并将设备注册到其中。
使用Wireshark可以嗅到设备传输的数据包这是另一个由于配置不当导致物联网设备泄漏其所属网络敏感信息的示例。
攻击者可以从Wireshark日志文件中找到网络服务集标识符(SSID)和预共享密钥(PSK),攻击者可以借助这些来攻击家庭网络,也可以将该网络作为其他攻击的启动平台。

漏洞对策:这是由于Fitbit-Aria在后端服务器和设备之间缺少加密的通信通道,从而导致窃听攻击。攻击者可以冒充合法实体,访问通过其家庭网络发送的未加密数据,从而导致个人网络信息被盗。
网络安全中已知的传统数据加密技术不够轻量级,无法在内存受限的物联网设备上实现,这就需要设计专门针对计算受限的物联网设备的轻量级加密技术。
即使对于没有特定加密需求的设备(例如Fitbit Aria),通信加密也可以确保物联网的隐私性。在客户端,可以设置低成本的隔离区(DMZ,内外网防火墙之间的区域),作为缓冲区来限制攻击者访问个人家庭网络中的数据。
恶意代码注入
这是一种物理攻击,在这种攻击中,物联网设备通过向公开且不安全的软/硬件接口向设备中注入恶意代码。
谷歌Nest恒温器漏洞分析
Nest恒温器进入设备固件更新(DFU)模式后,允许从USB端口插入U盘引导更新。
利用此功能,攻击者将其自定义图像上传到设备ROM中,其中包括x-loader、第一阶段引导加载程序、U-Boot(嵌入式系统的引导加载程序)、用于加载Linux内核的第二阶段引导加载程序以及用于将文件系统加载到内存中的ramdisk方案。
攻击者修改了U-Boot,配置使用自定义ramdisk(虚拟内存盘)执行内核的环境。
U-Boot使用攻击者的ramdisk引导Linux,并安装和修改Nest的现有文件系统,从而为设备提供root访问权限。
接下来,将Secure Shell(SSH)工具Dropbear安装到该设备中,该服务器添加了攻击者的用户帐户。然后,攻击者绕过网络地址转换(NAT)注入Odysseus恶意软件,使其成为家庭网络的一部分,并远程连接到攻击者的服务器Achaea。
恒温器现在充当“僵尸网络”来控制整个家庭网络。
入侵连接Internet的智能温控器可能是攻击者控制家庭网络中其他设备的起点。
攻击者可能会进行非法行为如:监视和拍摄个人照片和视频(例如,在智能电视等泄露设备中使用摄像头和扬声器功能)。
漏洞对策:在启动过程劫持中,攻击者试图利用设备启动路径中的漏洞来破坏设备的正常启动过程,以自定义启动映像替换实际启动映像。
由于对加载到ROM中的映像类型缺乏完整性检查,攻击者可以利用恒温器的DFU功能从USB设备引导。进一步将恶意软件安装到设备中,从而获得对设备的远程访问并进入家庭网络。
为了减轻这种攻击,如果从代码的初始运行开始就有足够的身份验证机制,就可以建立一个基于信任的安全启动链。这就要求用自定义硬件替换内置处理器,以促进安全引导支持。
对加载到设备中的软件映像缺乏完整性检查,不安全的软件应用程序编程接口(API)和硬件接口是物联网设备中此类攻击的主要来源。物联网设备可能会提供不安全的API,以使应用程序开发人员和其他用户能够与其连接和通信;因此,很有可能会受到未经授权实体的恶意代码注入攻击。
社会工程攻击
通过提取用户的私有信息,攻击者可以在家庭网络中对用户进行预归档,从而影响物联网设备的数据机密性和数据完整性。
车库门开启器Chamberlain MyQ漏洞分析
智能家电中的漏洞极易被利用,攻击者可以通过漏洞访问敏感数据,并控制门锁和传感器等物联网设备。
在获得用户帐户的访问权限后,攻击者不仅能够通过监视网络流量来读取车库门的状态(打开、关闭或正在移动),而且还可以打开或关闭它。还可以通过电子邮件自动提醒攻击者状态更改。攻击者还可以通过研究车库门使用的历史数据来分析房屋住户。

漏洞对策:对于前端连接,MyQ设备没有强制使用强密码。此外,在MyQ设备中运行的HTTPS服务显示了基本的连接信息。MyQ系统不要求用户遵循密码强度准则,使得系统很容易成为暴力攻击的目标。强密码(Strong password)会降低针对实时服务的字典攻击的成功率。
总结
消费者物联网设备的安全性易被忽略但至关重要。本文通过案例展现了部署在社会中(不安全)设备(如智能城市、智能家居和关键基础设施安装)所带来的风险。这些攻击可能会产生潜在的致命后果,并且随着我们的社会越来越依赖物联网设备,安全和隐私保护应该放在首位。因此,可以通过制定标准(例如通过设计安全)、不断测试和修补,以及跨部门合作,来解决现有的安全威胁。
河北镌远网络科技有限公司(Hebei JYCYBER TechnologyCo.,Ltd.)是一家集人才、技术和经验于一体的,提供全面网络安全解决方案的专业服务商。镌远科技致力于为各行业的网络安全需求提供软件研发和通用解决方案,业务领域主要包括基础服务、咨询业务、产品研发和安全培训四大版块,各版块相互独立又相辅相成,完美阐释了“专业服务、全程服务、延伸服务”的服务体系和“单一业务与长远目标相融合”的服务理念。
关注镌远科技,关注网络安全!
河北省邯郸市丛台区中华北大街193号慧谷大厦14层
总部地址:北京冠程科技有限公司
北京市昌平区科技园区东区产业基地企业墅上区一号楼九单元四层
实训基地:河北省石家庄市电子信息学校冠程科技研究与实训中心


欢迎扫描关注我们,及时了解更多关于网络安全相关知识

