物联网的迅速发展,物联网智能设备层出不齐、造成出现低成本,低安全的趋势,从而致使不良行为的黑客将目标从传统的IT设备转移到物联网设备。
针对物联网智能设备的安全性评估,在这里将会从这五方面对设备进行安全性评估,最终形成物联网设备的安全方案,提升黑客攻击物联网设备难度,降低智能硬件设备的安全危险。
第一种武器:硬件接口
通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。例如一般为10 针、14 针和20 针的可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口以及一般为4针的可以查看系统信息与应用程序调试的串口,俗称COM口。通过这两个接口访问设备一般都具有系统最高权限。例如研究人员可以通过串口访问LG home-bot的文件系统以及在安全评估,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。
第二种武器:弱口令
目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令。臭名昭著的Mirai 和 Rowdy恶意代码中就存在弱口令列表,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。
第三种武器:未授权访问
攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:
厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。
开发人员在最初设计的用户认证算法或实现过程中存在缺陷,
开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。
第四种武器:中间人攻击
中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。
第五种武器:云(端)攻击
近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。
上面总结了七种物联网安全设备的评估方法,识别出物联网设备的安全弱点,最终目的是要通过各种加固方式消除安全隐患。
第六种武器:信息泄漏
多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。