行业动态

行业动态

首页 > 新闻资讯 > 行业动态 > 物联网设备中网络攻击最有可能的三大方面分析

物联网设备中网络攻击最有可能的三大方面分析

5年前 热度:1717 ℃

大量物联网设备等于为企业网络敞开大门,使企业更容易受到网络攻击。Gartner报告指出,在企业加速采用物联网设备趋势下,2020前年将有超过200亿个物联网设备,数十亿台连网设备将彻底改变资料处理和使用方式,同时也将大幅增加企业安全风险。

I报导指出,网络攻击最有可能从三方面下手,分别是口令、网络协议、使用接口。大多数物联网设备缺省的口令已经加在韧体中,攻击者因此可以直接进入该设备,其余设备的口令通常很弱,因此也容易成为攻击目标。

物联网设备使用各种不同的网络协议,任何不安全的协议都会让攻击者窃取讯息。在网络接口方面,有些物联网设备使用具象状态传输的API接口,传感器可透过网络上传讯息,但任何设置都会让攻击者有机会窃取私人讯息。如Google Nest恒温器的天气更新服务,会泄露用户家庭位置,就是一个不安全的具象状态传输API接口的例子。

最常见的物联网攻击方式当中,其中一种是权限扩张,即攻击者利用物联网设备与设计缺陷,和操作系统或软件应用程序配置的疏忽,取得应该受到保护的资源。第二种是窃听,如果发现物联网设备和服务器之间的连接强度减弱,攻击者可能会把网络流量传送到己方,利用这种方法窃取物联网设备在企业网络上传输的敏感讯息。

还有一种是口令的暴力攻击法,以及在物联网网络的合法节点中部署恶意节点,使用恶意节点控制节点之间的资料传输。其它常见的网络攻击包括劫持物联网装置中的韧体、阻断服务攻击(DoS),以及物理破坏。

由于物联网终端没有安全机制,所以以上所有物联网攻击都很难被检测出来。报导指出,减轻物联网威胁需要企业升级韧体或管理零组件,但需要耗费大量时间,而设备连接到企业网络的空窗期是发起网络攻击的机会。

攻击者通常会观察容易受攻击的连网设备,一旦发现之后,它们会像蠕虫一样群体攻击,在短时间内侵入大量设备。例如已被用来危害数百万物联网设备的Mirai殭尸网络。Mirai还会针对云端与网络基础设施发动阻断服务攻击。

随著愈来愈多企业朝向多云体系结构发展,工作负载被分割以及相互连接性,这些基本的云端安全控制在物联网时代很容易被黑客锁定,一旦攻击者穿透云端,混进合法的网络传输,就能从受损的物联网设备横向移动到其它目标。

为了防止攻击者深入网络内部并融入合法网络流量,企业必须采用能够追踪完整狙杀链,并在可能导致重大资产损失之前阻止攻击的解决方案。使用基于微服务架构实现云端安全,具有发现物联网威胁所需的灵活性,并可以将安全和控制工具应用于单个、多个或混合云端资料中心。

此外,可以透过单一用户界面来联系、学习和提供集中智能和基于策略的控制,这种跨云端和高度虚拟化环境的一致方法,可简化安全管理,并减轻已经过度扩展的IT团队负担。报导指出,如果没有办法限制安全漏洞的类型和范围,物联网可能会对企业造成更多的伤害,而不是带来好处。


blob.png



Gartner的最新报告指出,近20%的企业机构在过去三年内至少观察到一次基于的攻击。为了应对这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,相比2017年的12亿美元增加了28%。

针对物联网设备的安全问题,需要提高黑客攻击物联网设备的成本,降低物联网设备的安全风险。我们将从六个攻击面对设备进行安全评估分析,并给出应对措施。

攻击面一:硬件接口

物联网终端设备的存储介质、认证方式、加密手段、通讯方式、数据接口、外设接口、调试接口、人机交互接口都可以成为攻击面。很多厂商在物联网产品中保留了硬件调试接口。例如可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口、可以查看系统信息与应用程序调试的串口。这两个接口访问设备一般都具有系统较高权限,造成重大安全隐患。除此之外还有I2C、SPI、USB、传感器、HMI等等。还有涉及硬件设备使用的各种内部、外部、 持久性和易失性存储,如SD卡、USB载体、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU内存等等都可能成为硬件攻击面。

应对措施:物联网设备在设计之初就需要考虑安全,保证攻击者无法获取以及篡改相关资源,目前Arm公司借鉴在移动终端的可信执行环境TEE成功做法,将TrustZone技术移植到Cortex-M系列芯片平台中,这是从芯片层面考虑的安全从源头保证设备安全。

攻击面二:暴力破解

目前大部分物联网终端都是单CPU+传感器架构+通讯模块,软件设计大多只强调满足级别功能即可。但我们说启动安全和根密钥安全是一切设备安全的基础,一切业务逻辑、设备行为都是基于这两个安全功能,黑客极有可能对设备进行暴力破解,获取设备信息、通讯数据,甚至对远程对设备镜像进行替换,伪装成合格终端。

应对措施:安全启动和根密钥的安全,可以通过使用安全芯片SE来进行保证。这也是技术层面解决物联网安全、形成安全合规的物联网终端的最有效方式。

攻击面三:软件缺陷

软件缺陷主要表现在软件bug、系统漏洞、弱口令、信息泄露等等。

比如,目前物联网设备大多使用的是嵌入式linux系统,攻击者可以通过各种未修复漏洞进行系统漏洞利用,获取系统相关服务的认证口令。

比如,弱口令的出现一般是由厂商内置或者用户口令设置不良的习惯两方面造成的。这个在网时代是一样的道理。

比如,多数物联网设备厂商不重视信息安全,导致泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

比如,开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。

应对措施:软件缺陷,一方面需要加强产品开发过程中的安全开发流程,一方面是安全管理流程。产品开发过程中需要遵循安全编码规范,减少漏洞产生,降低潜在风险,物联网设备需要以全局唯一的身份接入到物联网中,设备之间的连接需要可信认证,在物联网设备中确保没有后门指令或者后门代码。针对用户认证,需要设计成在第一次配置和使用设备时由用户进行自行设置并需要设置强口令策略。在发行版本中去除调试版本代码,去除JTAG接口和COM口,同时关闭例如SSH,telnet等不安全的服务。

攻击面四:管理缺陷

管理缺陷导致的问题是安全的最大和最不可防范的问题。虽然是反映在技术上,比如弱口令、比如调试接口、比如设备LOG信息泄露等等但无一例外都是安全开发管理缺陷导致。

比如,产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。

比如,开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。

比如,开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

应对措施:信息网络安全需要在产品的各个流程中进行,包括公司管理流程,在设备上市前进行专业的产品安全测试,降低物联网设备安全风险。

攻击面五:通讯方式

通讯接口允许设备与传感器网络、云端后台和移动设备APP等设备进行网络通信,其攻击面可能为底层通信实现的固件或驱动程序代码。

比如,中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息。

比如,无线网络通信接口存在一些已知的安全问题,从攻击角度看,可对无线芯片形成攻击乃至物理破坏、DOS、安全验证绕过或代码执行等。

比如,以太网设备接口如wifi接口等都存在一些底层TCP/IP通信漏洞、硬件实现漏洞和其它攻击向量。

比如,无线通信Bluetooth (and BLE)、ZigBee、Zwave、NFC、、LoRA、Wireless HART,等等。

应对措施:物联网终端设备种类繁多,具体应用场景丰富,通信方法多种多样,而且在不断变化过程中,这是物联网安全最薄弱和最难以克服的问题。可以内置安全机制,增加漏洞利用难度,厂商可以通过增量补丁方式向用户推送更新,用户需要及时进行固件更新。

攻击面六:云端攻击

近年来,物联网设备逐步实现通过云端的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。

应对措施:建议部署厂商提供的整体安全解决方案。比如目前的IFAA技术方案如果应用在物联网上可以进行安全的身份认证,同时保护数据安全。再比如阿里主导下的ICA联盟在这方面也作出了一些有益的工作。


相关文章

物联网将为教育带来什么影响

物联网将为教育带来什么影响

 物联网的价值不仅仅在于它是一个可传感的网络,而必须是各个行业参与进来进行应用,不同行业,会有不同的应用。很大程度上,这是非常难的一步。目前,对物联网在教育中的研究与应用虽尚处于起步阶段,但...

物联网的竞争优势

物联网的竞争优势

导读:物联网的竞争优势。虽然我们所理解的物联网(IoT)已经存在十年多了,但在相当长的一段时间里,很难理解围绕它的谈论到底有多少只是在炒作。然而,Livingbridge投资总监查理·罗斯表示,在这种...

物联网设备管理的4个常见问题

物联网设备管理的4个常见问题

导读:物联网设备管理的4个常见问题。随着物联网设备的快速增长,设备管理策略对于工业物联网部署变得越来越重要。一些企业已经预料到了这种增长,并制定了相应强大的设备管理策略。但如果您属于一个尚未采取设备管...

物联网相关专业

物联网相关专业

有“物联网工程”、“传感网技术”和“智能电网信息工程”三个与物联网相关的专业。一、物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。顾名思义,“物联网...

物联网的三大系统

物联网的三大系统

  物联网是在互联网基础上架构的关于各种物理产品信息服务的综合,它主要由三大体系组成:一是运营支撑系统,即关联应用服务软件、门户、管道、终端等各方面的管理;二是传感网络系统,即通过现有的互联网、广电网...

使用物联网时注意哪些?

使用物联网时注意哪些?

导读:使用物联网时注意哪些?万物互联,应该是当下比较流行的一个词语,那么该如何实现万物互联呢?其实对于企业而言,多数的时候就是选择应用物联网技术,通过该技术手段来实现企业中的人、机、设备之间的相关连...

构建工业物联网设备端怎么结局数据不同?

构建工业物联网设备端怎么结局数据不同?

导读:构建工业物联网设备端怎么结局数据不同?构建工业物联网设备端所面临的核心问题是如何解决数据的异构性。一般来说,设备端的数据异构性问题比服务端较为突出,且经常不能单纯依靠软件技术来解决。这里将传感层...

工业物联网与物联网 "工业4.0"的区别

工业物联网与物联网 "工业4.0"的区别

工业物联网是指物联网在工业领域的应用。具体来说,一方面工业物联网是一个物与互联网服务相互交叉的网络体系。另一方面,工业物联网也是自动化与信息化深度融合的突破口。可能有人会说,工业物联网与物联网工业、互...