行业动态

行业动态

首页 > 新闻资讯 > 行业动态 > 物联网设备中网络攻击最有可能的三大方面分析

物联网设备中网络攻击最有可能的三大方面分析

2年前 热度:763 ℃

大量物联网设备等于为企业网络敞开大门,使企业更容易受到网络攻击。Gartner报告指出,在企业加速采用物联网设备趋势下,2020前年将有超过200亿个物联网设备,数十亿台连网设备将彻底改变资料处理和使用方式,同时也将大幅增加企业安全风险。

I报导指出,网络攻击最有可能从三方面下手,分别是口令、网络协议、使用接口。大多数物联网设备缺省的口令已经加在韧体中,攻击者因此可以直接进入该设备,其余设备的口令通常很弱,因此也容易成为攻击目标。

物联网设备使用各种不同的网络协议,任何不安全的协议都会让攻击者窃取讯息。在网络接口方面,有些物联网设备使用具象状态传输的API接口,传感器可透过网络上传讯息,但任何设置都会让攻击者有机会窃取私人讯息。如Google Nest恒温器的天气更新服务,会泄露用户家庭位置,就是一个不安全的具象状态传输API接口的例子。

最常见的物联网攻击方式当中,其中一种是权限扩张,即攻击者利用物联网设备与设计缺陷,和操作系统或软件应用程序配置的疏忽,取得应该受到保护的资源。第二种是窃听,如果发现物联网设备和服务器之间的连接强度减弱,攻击者可能会把网络流量传送到己方,利用这种方法窃取物联网设备在企业网络上传输的敏感讯息。

还有一种是口令的暴力攻击法,以及在物联网网络的合法节点中部署恶意节点,使用恶意节点控制节点之间的资料传输。其它常见的网络攻击包括劫持物联网装置中的韧体、阻断服务攻击(DoS),以及物理破坏。

由于物联网终端没有安全机制,所以以上所有物联网攻击都很难被检测出来。报导指出,减轻物联网威胁需要企业升级韧体或管理零组件,但需要耗费大量时间,而设备连接到企业网络的空窗期是发起网络攻击的机会。

攻击者通常会观察容易受攻击的连网设备,一旦发现之后,它们会像蠕虫一样群体攻击,在短时间内侵入大量设备。例如已被用来危害数百万物联网设备的Mirai殭尸网络。Mirai还会针对云端与网络基础设施发动阻断服务攻击。

随著愈来愈多企业朝向多云体系结构发展,工作负载被分割以及相互连接性,这些基本的云端安全控制在物联网时代很容易被黑客锁定,一旦攻击者穿透云端,混进合法的网络传输,就能从受损的物联网设备横向移动到其它目标。

为了防止攻击者深入网络内部并融入合法网络流量,企业必须采用能够追踪完整狙杀链,并在可能导致重大资产损失之前阻止攻击的解决方案。使用基于微服务架构实现云端安全,具有发现物联网威胁所需的灵活性,并可以将安全和控制工具应用于单个、多个或混合云端资料中心。

此外,可以透过单一用户界面来联系、学习和提供集中智能和基于策略的控制,这种跨云端和高度虚拟化环境的一致方法,可简化安全管理,并减轻已经过度扩展的IT团队负担。报导指出,如果没有办法限制安全漏洞的类型和范围,物联网可能会对企业造成更多的伤害,而不是带来好处。


blob.png



Gartner的最新报告指出,近20%的企业机构在过去三年内至少观察到一次基于的攻击。为了应对这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,相比2017年的12亿美元增加了28%。

针对物联网设备的安全问题,需要提高黑客攻击物联网设备的成本,降低物联网设备的安全风险。我们将从六个攻击面对设备进行安全评估分析,并给出应对措施。

攻击面一:硬件接口

物联网终端设备的存储介质、认证方式、加密手段、通讯方式、数据接口、外设接口、调试接口、人机交互接口都可以成为攻击面。很多厂商在物联网产品中保留了硬件调试接口。例如可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口、可以查看系统信息与应用程序调试的串口。这两个接口访问设备一般都具有系统较高权限,造成重大安全隐患。除此之外还有I2C、SPI、USB、传感器、HMI等等。还有涉及硬件设备使用的各种内部、外部、 持久性和易失性存储,如SD卡、USB载体、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU内存等等都可能成为硬件攻击面。

应对措施:物联网设备在设计之初就需要考虑安全,保证攻击者无法获取以及篡改相关资源,目前Arm公司借鉴在移动终端的可信执行环境TEE成功做法,将TrustZone技术移植到Cortex-M系列芯片平台中,这是从芯片层面考虑的安全从源头保证设备安全。

攻击面二:暴力破解

目前大部分物联网终端都是单CPU+传感器架构+通讯模块,软件设计大多只强调满足级别功能即可。但我们说启动安全和根密钥安全是一切设备安全的基础,一切业务逻辑、设备行为都是基于这两个安全功能,黑客极有可能对设备进行暴力破解,获取设备信息、通讯数据,甚至对远程对设备镜像进行替换,伪装成合格终端。

应对措施:安全启动和根密钥的安全,可以通过使用安全芯片SE来进行保证。这也是技术层面解决物联网安全、形成安全合规的物联网终端的最有效方式。

攻击面三:软件缺陷

软件缺陷主要表现在软件bug、系统漏洞、弱口令、信息泄露等等。

比如,目前物联网设备大多使用的是嵌入式linux系统,攻击者可以通过各种未修复漏洞进行系统漏洞利用,获取系统相关服务的认证口令。

比如,弱口令的出现一般是由厂商内置或者用户口令设置不良的习惯两方面造成的。这个在网时代是一样的道理。

比如,多数物联网设备厂商不重视信息安全,导致泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

比如,开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。

应对措施:软件缺陷,一方面需要加强产品开发过程中的安全开发流程,一方面是安全管理流程。产品开发过程中需要遵循安全编码规范,减少漏洞产生,降低潜在风险,物联网设备需要以全局唯一的身份接入到物联网中,设备之间的连接需要可信认证,在物联网设备中确保没有后门指令或者后门代码。针对用户认证,需要设计成在第一次配置和使用设备时由用户进行自行设置并需要设置强口令策略。在发行版本中去除调试版本代码,去除JTAG接口和COM口,同时关闭例如SSH,telnet等不安全的服务。

攻击面四:管理缺陷

管理缺陷导致的问题是安全的最大和最不可防范的问题。虽然是反映在技术上,比如弱口令、比如调试接口、比如设备LOG信息泄露等等但无一例外都是安全开发管理缺陷导致。

比如,产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。

比如,开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。

比如,开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

应对措施:信息网络安全需要在产品的各个流程中进行,包括公司管理流程,在设备上市前进行专业的产品安全测试,降低物联网设备安全风险。

攻击面五:通讯方式

通讯接口允许设备与传感器网络、云端后台和移动设备APP等设备进行网络通信,其攻击面可能为底层通信实现的固件或驱动程序代码。

比如,中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息。

比如,无线网络通信接口存在一些已知的安全问题,从攻击角度看,可对无线芯片形成攻击乃至物理破坏、DOS、安全验证绕过或代码执行等。

比如,以太网设备接口如wifi接口等都存在一些底层TCP/IP通信漏洞、硬件实现漏洞和其它攻击向量。

比如,无线通信Bluetooth (and BLE)、ZigBee、Zwave、NFC、、LoRA、Wireless HART,等等。

应对措施:物联网终端设备种类繁多,具体应用场景丰富,通信方法多种多样,而且在不断变化过程中,这是物联网安全最薄弱和最难以克服的问题。可以内置安全机制,增加漏洞利用难度,厂商可以通过增量补丁方式向用户推送更新,用户需要及时进行固件更新。

攻击面六:云端攻击

近年来,物联网设备逐步实现通过云端的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。

应对措施:建议部署厂商提供的整体安全解决方案。比如目前的IFAA技术方案如果应用在物联网上可以进行安全的身份认证,同时保护数据安全。再比如阿里主导下的ICA联盟在这方面也作出了一些有益的工作。


相关文章

物联网设备的规则采集引擎

物联网设备的规则采集引擎

导读:物联网设备的规则采集引擎一、介绍IOT的使用现状,像摄像头、路由器等1.大多数行业拥有和运行不同的物联网设备,包括但不仅限于摄像头、路由器、打印机、电视机顶盒2.每天有550万的新的设备连接到互...

物联网卡停机咋办?

物联网卡停机咋办?

  科技飞速发展的今天,物联网对于大家来说也是耳濡目染,物联网设备也广泛应用于我们的生活。物联网卡也被越来越多的企业所看中,但有很多企业会碰到购买的物联卡使用一段时间就停机不能用了,那么造成物联卡停机...

物联网的竞争优势

物联网的竞争优势

导读:物联网的竞争优势。虽然我们所理解的物联网(IoT)已经存在十年多了,但在相当长的一段时间里,很难理解围绕它的谈论到底有多少只是在炒作。然而,Livingbridge投资总监查理·罗斯表示,在这种...

中国联通:业绩符合预期,产业物联网增长强劲

中国联通:业绩符合预期,产业物联网增长强劲

原标题:中国联通:业绩符合预期,产业物联网增长强劲 来源:招商证券股份有限公司事件: 公司 8月 14日晚发布 2019年半年度报告, 实现营业收入 1449.54亿元,同比下降 2.8%; 归属上市...

物联网卡怎么计费?

物联网卡怎么计费?

物联网卡可分为测试期、沉默期、计费期测试期:当在申请物联网卡的时候你可以自由选择是否开通测试器,测试器一般最长为30天沉默期:当你开通测试期结束后就会自动进入沉默期,如果你没有选择测试期,那么就会直接...

物联网设备的传感器产品有哪些?

物联网设备的传感器产品有哪些?

导读:物联网设备的传感器产品有哪些?随着计算机技术和网络通信技术的进步和普及,物联网系统的实现逐步变得容易。物联网能够极大的提高人们的生活质量。随着物联网时代的到来,关于传感器产品你了解哪些?物联网在...

工业物联网的好处?

工业物联网的好处?

如今,移动技术的应用和增长创造了一个快节奏的社会,人们对即时信息和即时反馈已经习以为常。对于制造行业和物流行业的公司来说,通过更多地利用工业,可以更好地满足新时代的新需求。工业物联网涉及在制造工艺和供...

智能穿戴设备怎么选择物联网卡?

智能穿戴设备怎么选择物联网卡?

导读:构建工业物联网设备端怎么结局数据不同?近年来智能穿戴行业发展迅速,智能手环、智能手表、智能眼镜等智能穿戴设备日渐普及,不仅年轻人被智能穿戴设备吸引,老年人和小孩也慢慢用上了智能穿戴设备,智能穿戴...