針對物聯(lián)網(wǎng)設備的安全問題,需要提高黑客攻擊物聯(lián)網(wǎng)設備的成本,降低物聯(lián)網(wǎng)設備的安全風險。我們將從7個攻擊面對設備進行安全評估分析,并給出應對措施。
1. 糟糕的Web用戶界面
配置良好的Web用戶界面是吸引用戶的重要因素之一。對于物聯(lián)網(wǎng)應用程序而言,良好的Web用戶界面可以幫助用戶實現(xiàn)各項控制功能,設置設備,以及更快、更輕松地將設備集成到系統(tǒng)中。但是麻煩的是,這些Web用戶界面經(jīng)常也會為網(wǎng)絡犯罪分子提供同樣的易用性。
大多數(shù)情況下,令人煩惱的物聯(lián)網(wǎng)Web界面問題與Web應用程序的問題同樣困擾著企業(yè)。雖然SQL注入在物聯(lián)網(wǎng)應用程序中并不是什么大問題,但命令注入、跨站點腳本以及跨站點請求偽造都是編程錯誤,能夠導致犯罪分子隨時訪問設備和完整的系統(tǒng),以控制、監(jiān)視和訪問真實世界的運營操作。
幸運的是,大多數(shù)Web用戶界面安全問題的補救措施與多年來向Web開發(fā)人員反復灌輸?shù)膬热菹嗤ǎ候炞C輸入、要求強密碼(并且不允許在第一階段的初始設置后使用默認密碼)、不公開憑據(jù)、限制密碼重試嘗試,以及確保密碼和用戶名恢復程序的可靠性等。正如Sam在《卡薩布蘭卡(Casablanca)》中所吟唱的那般,“……隨著時光流逝,還是那一套”。
威脅案例:在2014年的44Con大會上,研究人員Mike Jordan就演示了如何利用佳能的Pixma打印機的Web界面修改打印機的固件從而運行Doom游戲。
2. 缺乏身份驗證
為物聯(lián)網(wǎng)應用程序驗證用戶身份是一件好事。當應用程序可以控制建筑物訪問和進行環(huán)境控制,或者為可能監(jiān)視建筑物使用者的音頻和視頻設備提供訪問權限時,身份驗證似乎是“必備因素”,但在某些情況下,即使是最基本的身份驗證也在實施中被遺漏了。
對于物聯(lián)網(wǎng)應用程序來說,兩種身份驗證非常重要。首先是用戶身份驗證。考慮到許多物聯(lián)網(wǎng)環(huán)境的復雜性,問題是每個設備是否需要身份驗證,或者單個系統(tǒng)身份驗證是否足以支持網(wǎng)絡上的每個設備。易用性的考慮使大多數(shù)系統(tǒng)設計人員選擇后者,所以對接入設備或控制中心的強身份驗證顯得至關重要。
系統(tǒng)的單點登錄也使得另一種類型的認證——設備認證——變得更為重要。由于用戶沒有在每個設備接口上進行身份驗證,因此物聯(lián)網(wǎng)網(wǎng)絡中的設備應該要求它們之間進行身份驗證,以便攻擊者無法使用隱含的信任作為進入系統(tǒng)的憑證。
與Web界面安全性一樣,關閉這個安全漏洞的前提是將物聯(lián)網(wǎng)視為一個“真正的”應用程序網(wǎng)絡。由于許多設備沒有本機用戶界面——這取決于瀏覽器UI或用于人機交互的應用程序——因此會出現(xiàn)“如何實現(xiàn)”的特殊問題,但任何設備缺乏身份驗證,使得物聯(lián)網(wǎng)周邊的安全性變得更加脆弱。
威脅案例:2018年5月,英國PenTestPartners的安全研究人員發(fā)現(xiàn),由于Z-Wave協(xié)議安全類的nodeinfo命令完全未加密且未經(jīng)過身份驗證,最終導致超過1億個物聯(lián)網(wǎng)設備容易受到黑客降級攻擊,允許攻擊者在未設置安全性的情況下截獲或廣播欺騙節(jié)點命令類。
3. 使用默認配置
你知道IoT設備自帶的默認用戶名和密碼嗎?這是每個人都可以通過谷歌搜索得到解答的問題。所以,對于那些不允許改變默認設置的設備和系統(tǒng)來說,這將會是一個真正的問題。
默認用戶憑證(比如說常用的用戶名“admin”)是物聯(lián)網(wǎng)安全設置問題上的一個巨大威脅信號,但這并不是唯一重要的設置,包括使用的端口、設置具有管理員權限的用戶、記錄(或不記錄)日志和事件通知,這些網(wǎng)絡參數(shù)都是應該關注的“以安全為中心”的設置,應該通過這些安全設置來滿足各種部署需求。
除了允許將安全設置與環(huán)境現(xiàn)有的安全基礎設施更完全地結合起來之外,對默認設置的修改還能夠減少IoT的攻擊面,并增加入侵者侵入系統(tǒng)的難度。但是,與本文中描述的許多其他安全問題一樣,這一點不是用戶能輕易改變的。但是,無法更改的默認值確實為安全基礎架構的額外審查提供了另一個點,這些安全基礎架構將覆蓋在IoT部署上。
威脅案例:2014年,Proofpoint的研究人員首次發(fā)現(xiàn)了涉及電視、冰箱等傳統(tǒng)家電在內的大規(guī)模網(wǎng)絡攻擊,這也是首次出現(xiàn)針對家電產(chǎn)品的“僵尸網(wǎng)絡”,并且也是物聯(lián)網(wǎng)網(wǎng)絡攻擊的首例。據(jù)悉,黑客每天侵入超過10萬臺消費設備,包括家用路由器、多功能媒體中心、電視機以及冰箱,并將此作為僵尸網(wǎng)絡的一部分。之所以能夠輕松地入侵如此大規(guī)模的家用電器,正是因為大部分用戶沒有正確設置安全密碼,或者一直在使用設備默認密碼。
4. 固件更新問題
固件正像細菌和豌豆一樣正在不斷發(fā)展演變。開發(fā)人員會注意到哪里出了問題,哪里有漏洞,以及如何才能做得更好,并發(fā)布比最初版本更好的新固件。許多物聯(lián)網(wǎng)設備的問題是無法升級固件。這使得固件成為一個嚴重的安全威脅。
不斷發(fā)展演變的固件的優(yōu)點之一是:更新使系統(tǒng)成為一個移動目標。當設備上的固件是固定的、不可移動的,攻擊者就有機會在空閑時間對其進行剖析,在他們自己的空閑時間開發(fā)漏洞,并對這些漏洞充滿信心地發(fā)起攻擊。今年5月爆發(fā)的VPNFilter攻擊就是這樣的一個例子,說明了當這些設備的固件無法進行更新時,可能會發(fā)生的攻擊,或者即使有更新的固件,用戶也不愿使用或根本無法更新。
顯然,如果設備可以更新,那么根據(jù)最佳安全實踐,設備應該保持最新的版本和補丁。如果無法更新設備,那么應該重點關注已知的漏洞,并采取其他安全措施確保這些漏洞在外圍的安全環(huán)境中被有效地阻止。
威脅案例:2017年9月,一位黑客通過分析ofo共享單車的固件,發(fā)掘了4種攻擊方法,并控制了共享單車;2017年10月,LIFX智能燈泡也被成功入侵,因為其固件中泄露了密鑰相關的信息;ReCon BRX 2018會議上,來自美國東北大學的兩位研究員逆向了小米物聯(lián)網(wǎng)設備的內部固件,發(fā)現(xiàn)了整個小米生態(tài)存在的漏洞。
5. 云接口問題
很少有商業(yè)自動化系統(tǒng)能夠在不依賴于云的情況下增強其處理能力和命令知識庫。尤其在使用語音處理和命令轉換的情況下,系統(tǒng)與云的連接可能成為一個重大安全威脅。
想一下在一個物聯(lián)網(wǎng)實例與其所依賴的云之間來回傳遞的消息類型。當然是簡單的控制數(shù)據(jù)包,但可能會被用來錄制語音和視頻、任務列表、日歷事件以及DevOps框架和工具的指令。這些敏感數(shù)據(jù)流有沒有通過加密的隧道進行傳輸?你真的確定嗎?
與物聯(lián)網(wǎng)安全的許多其他方面一樣,真正的問題是,在大多數(shù)情況下,用戶對如何保護云接口的安全沒有發(fā)言權。除此之外,大多數(shù)用戶都不知道云計算基礎設施所在的位置,而且可能存在安全責任劃分和監(jiān)管歸屬的問題。所以你應該了解物聯(lián)網(wǎng)設備的功能,他們發(fā)送數(shù)據(jù)的位置,以及如何使用防火墻、入侵防御系統(tǒng)(IPS)和其他安全工具來彌補云接口的安全漏洞。
6. 薄弱的網(wǎng)絡安全性
一個寫得很差的物聯(lián)網(wǎng)設備應用程序可以從內到外暴露你的網(wǎng)絡防火墻缺陷,攻擊者可以通過這些漏洞滲透到你的系統(tǒng)中,并對物聯(lián)網(wǎng)設備和通用計算機發(fā)起攻擊。允許用戶在家庭網(wǎng)絡安裝物聯(lián)網(wǎng)設備,卻不更新防火墻的配置來增強防護,導致攻擊者利用防火墻的這一弱點實施攻擊活動。
在許多情況下,防火墻是應對外部攻擊的;也就是說,他們專注于試圖進入網(wǎng)絡的外部流量。物聯(lián)網(wǎng)設備通過最初從網(wǎng)絡內部調用其控制服務器,然后通過常規(guī)心跳傳輸(heartbeat transmissions)維護連接來解決這個問題。建立連接后,攻擊者可以利用未加密和未經(jīng)身份驗證的通信流中的漏洞,在打開連接時將惡意通信發(fā)送回網(wǎng)絡。
有些人可能會說攻擊者必須知道設備的連接和類型才能利用漏洞,他們是對的,但那些人可能沒有聽說過Shodan。通過簡單的Shodan搜索,就可以在無需花費太多精力和時間的情況下,找到各種設備、通信和開放端口。一旦找到這些信息,簡單的腳本就會自動處理問題。攻擊者可以輕松的利用互聯(lián)網(wǎng)的搜索功能找到物聯(lián)網(wǎng)系統(tǒng)的脆弱性。
7. MQTT通信協(xié)議問題
最后,當系統(tǒng)設計人員或開發(fā)人員完全忘記安全性時,問題將比比皆是。對于來自工業(yè)控制領域的通信協(xié)議MQTT而言,數(shù)以萬計的已部署系統(tǒng)甚至缺乏最基本的安全性。
所謂“MQTT”是1999年創(chuàng)建的輕量級機器對機器通信協(xié)議,該協(xié)議作為低帶寬的通信方式(例如衛(wèi)星),現(xiàn)如今已經(jīng)成為不頻繁或間歇性聯(lián)網(wǎng)物聯(lián)網(wǎng)設備的主要協(xié)議。
多年來,工業(yè)控制安全模型過于簡單卻存在兩大主要誤區(qū):首先,系統(tǒng)很少連接到任何更廣泛的區(qū)域網(wǎng)絡;其次,誰會想要攻擊和控制工業(yè)控制系統(tǒng)?那里又沒有什么有價值的內容!
當然,現(xiàn)在的系統(tǒng)依賴于互聯(lián)網(wǎng),各種各樣的攻擊者都想獲得物聯(lián)網(wǎng)設備的訪問權或控制權,因為它們可以生成數(shù)據(jù)并作為進入其他系統(tǒng)的跳板。值得注意的是,對于MQTT和其他協(xié)議而言,漏洞可能并不存在于協(xié)議本身,而是存在于這些協(xié)議的實現(xiàn)方式中。
威脅案例:2016年,安全研究人員盧卡斯·倫德格倫通過互聯(lián)網(wǎng)掃描發(fā)現(xiàn)全球約有6.5萬臺使用MQTT(消息列隊遙測傳輸)的物聯(lián)網(wǎng)服務器均暴露在公共互聯(lián)網(wǎng)上,無需驗證,也沒有加密通信,極易遭受攻擊。
結論
總而言之,保護物聯(lián)網(wǎng)安全部署的關鍵在于認知:了解物聯(lián)網(wǎng)網(wǎng)絡上實際部署的內容;了解這些設備在網(wǎng)絡上的作用;以及了解有關數(shù)據(jù)在本地設備與其所依賴的云系統(tǒng)間流動的知識等等。
來源:網(wǎng)絡整理 免責聲明:本文僅限學習分享,如產(chǎn)生版權問題,請聯(lián)系我們及時刪除。