盘点物联网设备7大攻击面及其应对措施

小二郎 新闻 2018年8月29日发布

导语:背景介绍 这些年,物联网的快速发展,也令连网设备的数量与日俱增。然而,有网络的地方就会有安全问题,根据安全研究员曝光的数据显示,物联网领域存在着诸多漏洞,从无线智能玩偶到重达数吨的汽车,无一幸免。好的方面是,这也令越来越

Image_1.jpg

背景介绍

这些年,物联网的快速发展,也令连网设备的数量与日俱增。然而,有网络的地方就会有安全问题,根据安全研究员曝光的数据显示,物联网领域存在着诸多漏洞,从无线智能玩偶到重达数吨的汽车,无一幸免。好的方面是,这也令越来越多的公司关注并重视物联网的安全问题。

如今,越来越多的员工都已经在家中部署了各种各样的物联网设备,甚至还会将这些设备连接企业网络进行办公,如此一来,势必会引爆更大的安全危机。与此同时,工业物联网也正面临同样的安全问题,员工所拥有并使用的物联网系统已经成为影响工业物联网安全的第二个主要威胁面。

根据Gartner最新发布的报告指出,近20%的企业机构在过去三年内至少观察到一次基于物联网的攻击。为了应对这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,相比2017年的12亿美元增加了28%。

针对物联网设备的安全问题,需要提高黑客攻击物联网设备的成本,降低物联网设备的安全风险。我们将从7个攻击面对设备进行安全评估分析,并给出应对措施。大家可以根据表单核查自身安全状况,有则改之无则加勉。

综合来说,下述总结的一些威胁会攻击物联网设备的独特属性,其他一些攻击会瞄准围绕这些设备的应用程序生态系统,还有一些威胁则是由于用户缺乏经验或系统限制而导致的配置错误等造成的结果。不过,无论在任何情况下,这些威胁都可能会导致隐私数据泄露,甚至失去设备控制权。

7大物联网安全威胁

1. 糟糕的Web用户界面

 Image_2.jpg

配置良好的Web用户界面是吸引用户的重要因素之一。对于物联网应用程序而言,良好的Web用户界面可以帮助用户实现各项控制功能,设置设备,以及更快、更轻松地将设备集成到系统中。但是麻烦的是,这些Web用户界面经常也会为网络犯罪分子提供同样的易用性。

大多数情况下,令人烦恼的物联网Web界面问题与Web应用程序的问题同样困扰着企业。虽然SQL注入在物联网应用程序中并不是什么大问题,但命令注入、跨站点脚本以及跨站点请求伪造都是编程错误,能够导致犯罪分子随时访问设备和完整的系统,以控制、监视和访问真实世界的运营操作。

幸运的是,大多数Web用户界面安全问题的补救措施与多年来向Web开发人员反复灌输的内容相同,包括:验证输入、要求强密码(并且不允许在第一阶段的初始设置后使用默认密码)、不公开凭据、限制密码重试尝试,以及确保密码和用户名恢复程序的可靠性等。正如Sam在《卡萨布兰卡(Casablanca)》中所吟唱的那般,“……随着时光流逝,还是那一套”。

威胁案例在2014年的44Con大会上,研究人员Mike Jordan就演示了如何利用佳能的Pixma打印机的Web界面修改打印机的固件从而运行Doom游戏。

2. 缺乏身份验证

 Image_3.jpg

为物联网应用程序验证用户身份是一件好事。当应用程序可以控制建筑物访问和进行环境控制,或者为可能监视建筑物使用者的音频和视频设备提供访问权限时,身份验证似乎是“必备因素”,但在某些情况下,即使是最基本的身份验证也在实施中被遗漏了。

对于物联网应用程序来说,两种身份验证非常重要。首先是用户身份验证。考虑到许多物联网环境的复杂性,问题是每个设备是否需要身份验证,或者单个系统身份验证是否足以支持网络上的每个设备。易用性的考虑使大多数系统设计人员选择后者,所以对接入设备或控制中心的强身份验证显得至关重要。

系统的单点登录也使得另一种类型的认证——设备认证——变得更为重要。由于用户没有在每个设备接口上进行身份验证,因此物联网网络中的设备应该要求它们之间进行身份验证,以便攻击者无法使用隐含的信任作为进入系统的凭证。

与Web界面安全性一样,关闭这个安全漏洞的前提是将物联网视为一个“真正的”应用程序网络。由于许多设备没有本机用户界面——这取决于浏览器UI或用于人机交互的应用程序——因此会出现“如何实现”的特殊问题,但任何设备缺乏身份验证,使得物联网周边的安全性变得更加脆弱。

威胁案例:2018年5月,英国PenTestPartners的安全研究人员发现,由于Z-Wave协议安全类的nodeinfo命令完全未加密且未经过身份验证,最终导致超过1亿个物联网设备容易受到黑客降级攻击,允许攻击者在未设置安全性的情况下截获或广播欺骗节点命令类。

3. 使用默认配置

 Image_4.jpg

你知道IoT设备自带的默认用户名和密码吗?这是每个人都可以通过谷歌搜索得到解答的问题。所以,对于那些不允许改变默认设置的设备和系统来说,这将会是一个真正的问题。

默认用户凭证(比如说常用的用户名“admin”)是物联网安全设置问题上的一个巨大威胁信号,但这并不是唯一重要的设置,包括使用的端口、设置具有管理员权限的用户、记录(或不记录)日志和事件通知,这些网络参数都是应该关注的“以安全为中心”的设置,应该通过这些安全设置来满足各种部署需求。

除了允许将安全设置与环境现有的安全基础设施更完全地结合起来之外,对默认设置的修改还能够减少IoT的攻击面,并增加入侵者侵入系统的难度。但是,与本文中描述的许多其他安全问题一样,这一点不是用户能轻易改变的。但是,无法更改的默认值确实为安全基础架构的额外审查提供了另一个点,这些安全基础架构将覆盖在IoT部署上。

威胁案例:2014年,Proofpoint的研究人员首次发现了涉及电视、冰箱等传统家电在内的大规模网络攻击,这也是首次出现针对家电产品的“僵尸网络”,并且也是物联网网络攻击的首例。据悉,黑客每天侵入超过10万台消费设备,包括家用路由器、多功能媒体中心、电视机以及冰箱,并将此作为僵尸网络的一部分。之所以能够轻松地入侵如此大规模的家用电器,正是因为大部分用户没有正确设置安全密码,或者一直在使用设备默认密码。

4. 固件更新问题

 Image_5.jpg

固件正像细菌和豌豆一样正在不断发展演变。开发人员会注意到哪里出了问题,哪里有漏洞,以及如何才能做得更好,并发布比最初版本更好的新固件。许多物联网设备的问题是无法升级固件。这使得固件成为一个严重的安全威胁。

不断发展演变的固件的优点之一是:更新使系统成为一个移动目标。当设备上的固件是固定的、不可移动的,攻击者就有机会在空闲时间对其进行剖析,在他们自己的空闲时间开发漏洞,并对这些漏洞充满信心地发起攻击。今年5月爆发的VPNFilter攻击就是这样的一个例子,说明了当这些设备的固件无法进行更新时,可能会发生的攻击,或者即使有更新的固件,用户也不愿使用或根本无法更新。

显然,如果设备可以更新,那么根据最佳安全实践,设备应该保持最新的版本和补丁。如果无法更新设备,那么应该重点关注已知的漏洞,并采取其他安全措施确保这些漏洞在外围的安全环境中被有效地阻止。

威胁案例:2017年9月,一位黑客通过分析ofo共享单车的固件,发掘了4种攻击方法,并控制了共享单车;2017年10月,LIFX智能灯泡也被成功入侵,因为其固件中泄露了密钥相关的信息;ReCon BRX 2018会议上,来自美国东北大学的两位研究员逆向了小米物联网设备的内部固件,发现了整个小米生态存在的漏洞。

5. 云接口问题

 Image_6.jpg

很少有商业自动化系统能够在不依赖于云的情况下增强其处理能力和命令知识库。尤其在使用语音处理和命令转换的情况下,系统与云的连接可能成为一个重大安全威胁。

想一下在一个物联网实例与其所依赖的云之间来回传递的消息类型。当然是简单的控制数据包,但可能会被用来录制语音和视频、任务列表、日历事件以及DevOps框架和工具的指令。这些敏感数据流有没有通过加密的隧道进行传输?你真的确定吗?

与物联网安全的许多其他方面一样,真正的问题是,在大多数情况下,用户对如何保护云接口的安全没有发言权。除此之外,大多数用户都不知道云计算基础设施所在的位置,而且可能存在安全责任划分和监管归属的问题。所以你应该了解物联网设备的功能,他们发送数据的位置,以及如何使用防火墙、入侵防御系统(IPS)和其他安全工具来弥补云接口的安全漏洞。

6. 薄弱的网络安全性

 Image_7.jpg

一个写得很差的物联网设备应用程序可以从内到外暴露你的网络防火墙缺陷,攻击者可以通过这些漏洞渗透到你的系统中,并对物联网设备和通用计算机发起攻击。允许用户在家庭网络安装物联网设备,却不更新防火墙的配置来增强防护,导致攻击者利用防火墙的这一弱点实施攻击活动。

在许多情况下,防火墙是应对外部攻击的;也就是说,他们专注于试图进入网络的外部流量。物联网设备通过最初从网络内部调用其控制服务器,然后通过常规心跳传输(heartbeat transmissions)维护连接来解决这个问题。建立连接后,攻击者可以利用未加密和未经身份验证的通信流中的漏洞,在打开连接时将恶意通信发送回网络。

有些人可能会说攻击者必须知道设备的连接和类型才能利用漏洞,他们是对的,但那些人可能没有听说过Shodan。通过简单的Shodan搜索,就可以在无需花费太多精力和时间的情况下,找到各种设备、通信和开放端口。一旦找到这些信息,简单的脚本就会自动处理问题。攻击者可以轻松的利用互联网的搜索功能找到物联网系统的脆弱性。

7. MQTT通信协议问题

 Image_8.jpg

最后,当系统设计人员或开发人员完全忘记安全性时,问题将比比皆是。对于来自工业控制领域的通信协议MQTT而言,数以万计的已部署系统甚至缺乏最基本的安全性。

所谓“MQTT”是1999年创建的轻量级机器对机器通信协议,该协议作为低带宽的通信方式(例如卫星),现如今已经成为不频繁或间歇性联网物联网设备的主要协议。

多年来,工业控制安全模型过于简单却存在两大主要误区:首先,系统很少连接到任何更广泛的区域网络;其次,谁会想要攻击和控制工业控制系统?那里又没有什么有价值的内容!

当然,现在的系统依赖于互联网,各种各样的攻击者都想获得物联网设备的访问权或控制权,因为它们可以生成数据并作为进入其他系统的跳板。值得注意的是,对于MQTT和其他协议而言,漏洞可能并不存在于协议本身,而是存在于这些协议的实现方式中。

威胁案例:2016年,安全研究人员卢卡斯·伦德格伦通过互联网扫描发现全球约有6.5万台使用MQTT(消息列队遥测传输)的物联网服务器均暴露在公共互联网上,无需验证,也没有加密通信,极易遭受攻击。

结论

总而言之,保护物联网安全部署的关键在于认知:了解物联网网络上实际部署的内容;了解这些设备在网络上的作用;以及了解有关数据在本地设备与其所依赖的云系统间流动的知识等等。 

本文翻译自:https://www.darkreading.com/iot/7-serious-iot-vulnerabilities/d/d-id/1332616;如若转载,请注明原文地址: http://www.4hou.com/info/news/13278.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论