大数跨境

物联网安全漏洞案例及解决策略

物联网安全漏洞案例及解决策略 河北镌远网络科技有限公司
2019-11-14
1
导读:物联网安全漏洞案例及解决策略


物联网

随着物联网技术的不断推进,基于物联网的设备在我们的生活中越来越普及,但同时设备漏洞也成为了很大的隐患。


我们列举了一些消费者在物联网设备中可能遇到的常见攻击,并提出了一些解决策略:

物联网潜在攻击漏洞

设备软件故障

在这种类型的攻击中,黑客会针对设备软/硬件中的固有漏洞来“破坏”。
“ChargePoint”电动汽车充电器漏洞分析
有些研究人员已经破解了如何通过在调试模式中将“Branch if equal”(BEQ)汇编指令更改为“Branch if not equal”(BNE)指令来绕过“ChargePoint”电动汽车充电器的密码验证。
攻击者即使输入不正确的密码仍能登录到设备的系统后台。
可以在“ChargePoint”设备中创建具有根访问权限的永久用户帐户,利用其Android应用程序(app)和蓝牙执行拒绝服务攻击DoS)造成通信进程btclassic之间的缓冲区溢出。
此外,通过这个漏洞,攻击者还可以修改/创建系统中的任何文件,或在设备内核上执行任何操作系统OS)保留的命令。
有时为了吸引客户,物联网设备制造商经常在其产品中添加新功能(本例中为“ChargePoint”的电动汽车家用充电器),这可能造成制造商对设备测试不充分。
通过这些漏洞,攻击者可以完全控制设备。例如,在上面的案例研究中,可以通过电动汽车充电时使用的最大电流值来禁用用户的家用电气系统,甚至造成物理损坏。可能造成设备制动时突然中断,造成更大的安全隐患。

漏洞对策“ChargePoint”固件中的btclassic进程在不验证密码长度的情况下将密码复制到堆栈缓冲区,导致出现缓冲区流。

我们可以用strncpy()函数代替strcpy()进行字符串长度验证,同时在btclassic进程中解析WiFi密码。

uploadsm进程传递“filename”参数,可以实现在未经验证的情况下打开文件。

为了确保攻击者不会利用上述两个漏洞,应提高权限级别,进行参数验证检查。

任何类型的整数/缓冲区溢出漏洞都可能引起物联网设备被攻击的风险。因此,可以使用静态验证技术(例如,检测strcpy()和scanf()函数的不安全使用)、数组绑定检查动态验证技术(例如,污染分析、内存损坏检测)等来阻止此类漏洞。

节点篡改攻击

这是一种物理攻击,攻击者成功捕获设备硬件并手动篡改其电子电路。
Itron-Centron CL200智能电表漏洞分析

攻击人员发现可以改变智能电表的设备ID,通过分析EEPROM内存转储,发现设备id存储在EEPROM本地。

EEPROM上填入复制的另一个智能电表的ID,致使这台智能电表能轻而易举地模拟另一个智能电表。

日志中的最后两行显示来自共享同一ID但具有不同功耗值的两个不同设备的读数,可以导致能量数据被盗。这种攻击不仅会导致能源盗窃,还可能导致其他经济和商业损失。

漏洞对策:此设备中的EEPROM芯片不受任何读写访问的保护。通过使用诸如物理不可克隆函数”(PUFs)之类的防伪硬件原语作为芯片的附加组件来保护EEPROM中的数据,可以使芯片具有抗篡改性。PUFs是软件加密解决方案的廉价替代品,其功能就像数字指纹一样,只允许经过身份验证的设备修改关键数据。
其他物联网设备中的节点篡改还可能涉及电子查询硬部件受损。任何一个PUFs电路都是基于质询-响应原理工作的,在质询-响应原理中,质询输入会产生唯一的响应。因此,添加到物联网设备的PUFs可以帮助识别和保护其免受节点篡改攻击。

窃听攻击

此攻击是指来自目标物联网设备的数据流量被中间人MITM)嗅探,该中间人能够提取关键网络信息用于进一步的攻击。

受损智能量表Fitbit-Aria漏洞分析

此设备通过无线接入点WAP)向Fitbit服务器发送使用统计信息,使用户能够通过服务器上可用的健身配置文件跟踪自己的健康状况。

使用Kali,对该设备进行了中间人攻击MITM):

使用DNSmasq(用于配置DNS和DHCP的工具)设置了一个动态主机配置协议DHCP)服务器,用于为设备分配有效的IP地址

接下来,建立IP表和一个通过接口wlan0转发IP数据包的虚拟机(VM),将hostapd设置为虚拟WAP并将设备注册到其中。

使用Wireshark可以嗅到设备传输的数据包这是另一个由于配置不当导致物联网设备泄漏其所属网络敏感信息的示例。

攻击者可以从Wireshark日志文件中找到网络服务集标识符(SSID)和预共享密钥(PSK),攻击者可以借助这些来攻击家庭网络,也可以将该网络作为其他攻击的启动平台。

漏洞对策:这是由于Fitbit-Aria在后端服务器和设备之间缺少加密的通信通道,从而导致窃听攻击。攻击者可以冒充合法实体,访问通过其家庭网络发送的未加密数据,从而导致个人网络信息被盗。

网络安全中已知的传统数据加密技术不够轻量级,无法在内存受限的物联网设备上实现,这就需要设计专门针对计算受限的物联网设备的轻量级加密技术。

即使对于没有特定加密需求的设备(例如Fitbit Aria),通信加密也可以确保物联网的隐私性。在客户端,可以设置低成本的隔离区(DMZ,内外网防火墙之间的区域),作为缓冲区来限制攻击者访问个人家庭网络中的数据。

恶意代码注入

这是一种物理攻击,在这种攻击中,物联网设备通过向公开且不安全的软/硬件接口向设备中注入恶意代码。

谷歌Nest恒温器漏洞分析

Nest恒温器进入设备固件更新DFU)模式后,允许从USB端口插入U盘引导更新。

利用此功能,攻击者将其自定义图像上传到设备ROM中,其中包括x-loader、第一阶段引导加载程序、U-Boot(嵌入式系统的引导加载程序)、用于加载Linux内核的第二阶段引导加载程序以及用于将文件系统加载到内存中的ramdisk方案。

攻击者修改了U-Boot,配置使用自定义ramdisk(虚拟内存盘)执行内核的环境。

U-Boot使用攻击者的ramdisk引导Linux,并安装和修改Nest的现有文件系统,从而为设备提供root访问权限。

接下来,将Secure Shell(SSH)工具Dropbear安装到该设备中,该服务器添加了攻击者的用户帐户。然后,攻击者绕过网络地址转换NAT)注入Odysseus恶意软件,使其成为家庭网络的一部分,并远程连接到攻击者的服务器Achaea。

恒温器现在充当僵尸网络”来控制整个家庭网络。

入侵连接Internet的智能温控器可能是攻击者控制家庭网络中其他设备的起点。

攻击者可能会进行非法行为如:监视和拍摄个人照片和视频(例如,在智能电视等泄露设备中使用摄像头和扬声器功能)。

漏洞对策:在启动过程劫持中,攻击者试图利用设备启动路径中的漏洞来破坏设备的正常启动过程,以自定义启动映像替换实际启动映像。

由于对加载到ROM中的映像类型缺乏完整性检查,攻击者可以利用恒温器的DFU功能从USB设备引导。进一步将恶意软件安装到设备中,从而获得对设备的远程访问并进入家庭网络。

为了减轻这种攻击,如果从代码的初始运行开始就有足够的身份验证机制,就可以建立一个基于信任的安全启动链。这就要求用自定义硬件替换内置处理器,以促进安全引导支持。

加载到设备中的软件映像缺乏完整性检查,不安全的软件应用程序编程接口(API)和硬件接口是物联网设备中此类攻击的主要来源。物联网设备可能会提供不安全的API,以使应用程序开发人员和其他用户能够与其连接和通信;因此,很有可能会受到未经授权实体的恶意代码注入攻击。

社会工程攻击

通过提取用户的私有信息,攻击者可以在家庭网络中对用户进行预归档,从而影响物联网设备的数据机密性和数据完整性。

车库门开启器Chamberlain MyQ漏洞分析

智能家电中的漏洞极易被利用,攻击者可以通过漏洞访问敏感数据,并控制门锁和传感器等物联网设备。

在获得用户帐户的访问权限后,攻击者不仅能够通过监视网络流量来读取车库门的状态(打开、关闭或正在移动),而且还可以打开或关闭它。还可以通过电子邮件自动提醒攻击者状态更改。攻击者还可以通过研究车库门使用的历史数据来分析房屋住户。

漏洞对策:对于前端连接,MyQ设备没有强制使用强密码。此外,在MyQ设备中运行的HTTPS服务显示了基本的连接信息。MyQ系统不要求用户遵循密码强度准则,使得系统很容易成为暴力攻击的目标。强密码Strong password)会降低针对实时服务的字典攻击的成功率

另外,在导致哈希密码数据库被盗的场景中,由于MyQ系统使用未加密的用户数据报协议UDP)进行通信,服务器和设备之间传输的数据包很容易被“欺骗”,从而触发门的打开/关闭。包括身份验证凭据和会话令牌在内的关键信息也可能被盗。
强大的密码保护是至关重要的,确保了物联网设备的安全,防止个人用户访问设备数据的泄露。
对于这些漏洞,必须定期监视此类设备,并使用关键软件/固件升级进行修补。

总结

消费者物联网设备的安全性易被忽略但至关重要。本文通过案例展现了部署在社会中(不安全)设备(如智能城市、智能家居和关键基础设施安装)所带来的风险。这些攻击可能会产生潜在的致命后果,并且随着我们的社会越来越依赖物联网设备,安全和隐私保护应该放在首位。因此,可以通过制定标准(例如通过设计安全)、不断测试和修补,以及跨部门合作,来解决现有的安全威胁。


关于我们:

河北镌远网络科技有限公司(Hebei JYCYBER TechnologyCo.,Ltd.)是一家集人才、技术和经验于一体的,提供全面网络安全解决方案的专业服务商。镌远科技致力于为各行业的网络安全需求提供软件研发和通用解决方案,业务领域主要包括基础服务、咨询业务、产品研发和安全培训四大版块,各版块相互独立又相辅相成,完美阐释了“专业服务、全程服务、延伸服务”的服务体系和“单一业务与长远目标相融合”的服务理念。

关注镌远科技,关注网络安全!

  河北地址:河北镌远网络科技有限公司

河北省邯郸市丛台区中华北大街193号慧谷大厦14层

总部地址:北京冠程科技有限公司

北京市昌平区科技园区东区产业基地企业墅上区一号楼九单元四层

实训基地:河北省石家庄市电子信息学校冠程科技研究与实训中心


欢迎扫描关注我们,及时了解更多关于网络安全相关知识

【声明】内容源于网络
0
0
河北镌远网络科技有限公司
河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
内容 0
粉丝 0
河北镌远网络科技有限公司 河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
总阅读0
粉丝0
内容0