cookieOptions = {...}; .物聯網裝置六種攻擊面及其應對 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2018年4月30日 星期一

Anatomy of an IoT Attack



來源:安智客

Gartner公司的最新報告指出,近20%的企業機構在過去三年內至少觀察到一次基於物聯網的攻擊。為了應對這些威脅,Gartner公司預測全球物聯網安全支出,將在2018年達到15億美元,相比2017年的12億美元增加了28%。



針對物聯網裝置的安全問題,需要提高駭客攻擊物聯網裝置的成本,降低物聯網裝置的安全風險。我們將從六個攻擊面對裝置,進行安全評估分析,並給出應對措施。

物聯網裝置六種攻擊面及其應對
  
攻擊面一:硬體介面
物聯網終端裝置的儲存媒介、認證方式、加密手段、通訊方式、資料介面、外設介面、除錯介面、人機互動介面,都可以成為攻擊面。很多廠商在物聯網產品中,保留了硬體除錯介面。

例如可以控制CPU的執行狀態,讀寫記憶體內容,除錯系統程序碼的JTAG介面,可以檢視系統資訊,與應用程式除錯的串列埠。這兩個介面訪問裝置,一般都具有系統更高許可權,造成重大安全隱憂。

除此之外還有I2C、SPI、USB、感測器、HMI等等。還有涉及硬體裝置使用的各種內部、外部,永續性和易失性儲存,如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU記憶體等等,都可能成為硬體攻擊面。

應對措施:物聯網裝置在設計之初,就需要考慮安全,保證攻擊者無法獲取,以及篡改相關資源,目前臂公司借鑒在行動終端的可信執行環境TEE成功做法,將TrustZone的技術,移植到Cortex-M的系列晶片平台中,這是從晶片層面考慮的安全,從源頭保證裝置安全。
攻擊面二:暴力破解
目前大部分物聯網終端,都是單CPU +感測器架構+通訊模組,軟體設計大多只強調,滿足級別功能即可。但我們說啟動安全和根金鑰安全,是一切裝置安全的基礎,一切業務邏輯,裝置行為,都是基於這兩個安全功能,駭客極有可能對裝置,進行暴力破解,獲取裝置資訊,通訊資料,甚至對遠端對裝置映像進行替換,偽裝成合格終端。

應對措施:安全啟動和根金鑰的安全,可以透過使用安全晶片SE,來進行保證,這也是技術層面解決物聯網安全,形成安全合規的物聯網終端的最有效方式。
攻擊面三:軟體缺陷
軟體缺陷主要表現在軟體漏洞、系統漏洞、弱密碼、資訊洩露等等。

比如,目前物聯網裝置大多使用的,是嵌入式Linux的系統,攻擊者可以透過各種未修復漏洞,進行系統漏洞利用,獲取系統相關服務的認證密碼。

比如,弱密碼的出現,一般是由廠商內建,或者使用者弱密碼設定不良的習慣兩方面造成的。這個在行動網路時代是一樣的道理。

比如,多數物聯網裝置廠商不重視資訊保全,導致洩露的資訊,極大方便了攻擊者對於目標的攻擊。例如在對某廠商的攝影機全測試的時候,發現可以獲取到裝置的硬體型號,硬體版本號、軟體版本號、系統型別,可登入的使用者名稱,和加密的密碼,以及密碼生成的演算法。攻擊者即可透過暴力破解的方式,獲得明文密碼。

比如,開發人員缺乏安全編碼能力,沒有針對輸入的引數,進行嚴格過濾和校驗,導致在呼叫危險函式時,遠端程式碼執行或者命令注入。

應對措施:軟體缺陷,一方面需要加強產品開發,過程中的安全開發流程,一方面是安全管理流程產品開發,過程中需要遵循安全編碼規範,減少漏洞產生,降低潛在風險,物聯網裝置需要以全域性唯一的身份,接入到物聯網中,裝置之間的連線需要可信認證,在物聯網裝置中,確保沒有後門指令,或者後門程式碼。

針對使用者認證,需要設計成在第一次配置和使用裝置時,由使用者進行自行設定,並需要設定強密碼策略。在發行版本中去除除錯版本程式碼,去除JTAG介面和COM口,同時關閉例如SSH,TELNET等不安全的服務。
攻擊面四:管理缺陷
管理缺陷導致的問題,是安全的最大和最不可防範的問題。雖然是反映在技術上,比如弱密碼,比如除錯介面,比如裝置LOG資訊洩露等等,但無一例外都是安全開發管理缺陷導致。

比如,產品設計的時候,就沒有考慮到授權認證,或者對某些路徑進行許可權管理,任何人都可以最高的系統許可權,獲得裝置控制權。

比如,開發人員為了方便除錯,可能會將一些特定賬戶的認證硬編碼到程式碼中,出廠後這些賬戶並沒有去除。攻擊者只要獲得這些硬編碼資訊,即可獲得裝置的控制權。

比如,開發人員在最初設計的使用者認證演算法,或實現過程中存在缺陷,例如某攝影機存在,不需要許可權設定會議的URL路徑,攻擊者只需要將其中的用戶名欄位,設定為管理員,然後進入登陸認證頁面,發現系統不需要認證,直接為管理員許可權。

應對措施:資訊網路安全需要在產品的各個流程中進行,包括公司管理流程,在裝置上市前進行專業的產品安全測試,降低物聯網裝置安全風險。
攻擊面五:通訊方式
通訊介面允許裝置與感測器網路,雲端後台和行動裝置APP等裝置,進行網路通訊,其攻擊面可能為底層通訊,實現的韌體或驅動程式程式碼。

比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處於通訊兩端的鏈路中間,充當資料交換角色,攻擊者可以透過中間人的方式,獲得使用者認證資訊,以及裝置控制資訊,之後利用重放方式,或者無線中繼方式,獲得裝置的控制權。例如通過中間人攻擊解密HTTPS資料,可以獲得很多敏感的資訊。

比如,無線網路通訊介面,存在一些已知的安全問題,從攻擊角度看,可對無線晶片形成攻擊,乃至物理破壞,DOS,安全驗證繞過或程式碼執行等。

比如,乙太網裝置介面,如無線網路連接介面等,都存在一些底層TCP / IP通訊漏洞,硬體實現漏洞和其它攻擊向量。

比如,無線通訊藍牙(和BLE)、ZigBee、Zwave、NFC、RFID、LoRA、無線HART,等等。

應對措施:物聯網終端裝置種類繁多,具體應用場景豐富,通訊方法多種多樣,而且在不斷變化過程中,這是物聯網安全最薄弱和最難以克服的問題,可以內建安全機制,增加漏洞利用難度,廠商可以通過增量補丁方式,向使用者推送更新,使用者需要及時進行韌體更新。


攻擊面六:雲端攻擊
近年來,物聯網裝置逐步實現,透過雲端的方式進行管理,攻擊者可以透過挖掘雲提供商漏洞,手機終端APP上的漏洞,以及分析裝置和雲端的通訊資料,偽造資料進行重放攻擊,獲取裝置控制權。

應對措施:。建議部署廠商提供的整體安全解決方案,比如目前的IFAA技術方案,如果應用在物聯網上可以進行安全的身份認證,同時保護資料安全。再比如阿里主導下的ICA聯盟,在這方面也作出了一些有益的工作。


                                                                                                                                                                                                                 

0 comments: