0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)漏洞難防 開放接口也會(huì)被黑客盯上

倩倩 ? 來源:中關(guān)村在線 ? 2020-02-06 13:44 ? 次閱讀

如今,API不僅成為生態(tài)系統(tǒng)之間的交互窗口,更是構(gòu)建混合業(yè)務(wù)平臺(tái)的基礎(chǔ)。未來79%的物聯(lián)網(wǎng)流量將通過網(wǎng)關(guān)接入,50%的網(wǎng)絡(luò)流量將來自物聯(lián)網(wǎng),而物聯(lián)網(wǎng)將貢獻(xiàn)超過500億的連接。與之相對(duì)應(yīng)的是危機(jī)來臨,開放互聯(lián)也成了黑客眼中一條通往用戶端的“捷徑”。事實(shí)上,已經(jīng)有不少網(wǎng)絡(luò)攻擊者將API列為首選的入侵目標(biāo)之一。

物聯(lián)網(wǎng)漏洞難防 開放接口也會(huì)被黑客盯上

考慮到物聯(lián)網(wǎng)的設(shè)備形態(tài)和功能千奇百怪,從終端、無線接入、網(wǎng)關(guān),再到云平臺(tái),涉及的環(huán)節(jié)眾多,要知道不少設(shè)備使用的操作系統(tǒng)也是不統(tǒng)一的,不是定制的就是非標(biāo)準(zhǔn)的,無形中為運(yùn)維人員增加了負(fù)擔(dān)。而在工業(yè)和制造業(yè)場景中,一些產(chǎn)線上的物聯(lián)網(wǎng)設(shè)備服役時(shí)間長達(dá)數(shù)月或數(shù)年,但安全防護(hù)措施卻非常有限。

數(shù)據(jù)顯示,平均每家企業(yè)管理的API數(shù)量超過360種,其中有接近70%的接口會(huì)向合作伙伴開放,而開發(fā)者則可以借助API庫豐富代碼選擇,規(guī)模往往會(huì)達(dá)到數(shù)萬量級(jí)。正因如此,才會(huì)說調(diào)用API對(duì)接數(shù)據(jù)流或觸發(fā)響應(yīng)幾乎貫穿了每個(gè)代碼級(jí)的交互流程。

API的可擴(kuò)展性和可用性適用于多種編程語言,這也使得使用者能夠選擇自己擅長的語言來進(jìn)行編程。無論軟件處于哪一種形式,API始終伴隨其中,并且隨著網(wǎng)絡(luò)環(huán)境下的接口越來越開放,其對(duì)內(nèi)部應(yīng)用的影響力也會(huì)隨之增加。要知道,像谷歌、亞馬遜公司的業(yè)務(wù)規(guī)模,每天進(jìn)行的API交互次數(shù)至少要達(dá)到數(shù)百萬量級(jí)。

然而,存在于不同IT環(huán)境中的聯(lián)網(wǎng)設(shè)備,多數(shù)是由不同廠商“組裝”起來的,硬件、軟件、組件的提供方都不一樣。這種情況造成的困境之一是,有時(shí)候芯片升級(jí)了可對(duì)應(yīng)的軟件升級(jí)并沒有趕上,而安全補(bǔ)丁更新的時(shí)候組件又不支持。

這也就是為什么,有的物聯(lián)網(wǎng)安全廠商會(huì)在一開始就希望將安全解決方案整合到一個(gè)平臺(tái)中,而不是之后不斷的打補(bǔ)丁。通過這種從芯片到網(wǎng)絡(luò)、再到云的集成式管理,原有安全認(rèn)證的復(fù)雜性降低了,也不用過于依賴第三方的證書授權(quán)。

當(dāng)然,如果沒有API,用戶在虛擬環(huán)境中調(diào)用程序時(shí)就要手動(dòng)完成,考慮到成千上萬臺(tái)虛擬機(jī)的數(shù)量,這種工作量可不是幾個(gè)人能解決的。對(duì)于云計(jì)算廠商來說,能否提供足夠豐富、足夠開放的API,同時(shí)確保這些API經(jīng)過嚴(yán)格的安全測試,在用戶選擇服務(wù)商時(shí)有著關(guān)鍵作用。

不過,任何事都有兩面性。網(wǎng)絡(luò)應(yīng)用前端隨處可見的API逐漸變成了黑客攻擊的熱點(diǎn),一旦端口被攻破隨之而來的就是大范圍的用戶信息外泄。通常,企業(yè)IT團(tuán)隊(duì)會(huì)通過API調(diào)用和管理云資源、服務(wù)編排、應(yīng)用鏡像等服務(wù),而這些服務(wù)的可用性很大程度上會(huì)依賴于API的安全性,尤其是在客戶引入第三方服務(wù)的時(shí)候,讓API暴露在了外部環(huán)境中。

此時(shí),API所面臨的挑戰(zhàn)往往會(huì)體現(xiàn)在幾個(gè)方面:外部攻擊、信息篡改、惡意跟蹤。首先還是老生常談的DDoS攻擊,其對(duì)關(guān)鍵API的入侵能導(dǎo)致網(wǎng)絡(luò)大面積癱瘓,并且占用大量計(jì)算資源使得程序中斷。此外,如果通過API建立聯(lián)系的用戶端和服務(wù)器端沒有經(jīng)過特殊加密,很容易造成信息泄露。

其次是請(qǐng)求參數(shù)的篡改,采用https協(xié)議傳輸?shù)拿魑募用芎笠灿锌赡鼙缓诳徒孬@,進(jìn)而將數(shù)據(jù)包偽造發(fā)起重放攻擊。這時(shí)候,安全證書往往也是難以幸免的,因?yàn)楹诳蜁?huì)讓需求發(fā)起方使用“仿制證書”通信,從而獲得看似已經(jīng)被加密的內(nèi)容。

再有就是黑客會(huì)有意追蹤物聯(lián)網(wǎng)設(shè)備的端口,這樣可以直接獲得API的控制權(quán),或者向標(biāo)的引入惡意內(nèi)容設(shè)置漏洞陷阱。其實(shí)之前所說的重放攻擊,就是將已經(jīng)竊取到的內(nèi)容再完整的發(fā)送給接收方,這也是https無法阻止的。舉個(gè)例子,雖然黑客不能憑借重復(fù)信息盜取密碼,但卻能在獲得加密口令后從后端發(fā)起攻擊。

考慮到這些風(fēng)險(xiǎn),服務(wù)商自然也要積極完善API的安全性。舉個(gè)例子,客戶端將密鑰添加到參數(shù)傳輸過程中,結(jié)合口令發(fā)送給服務(wù)端,后者進(jìn)行二次加密后再給出一個(gè)口令,通過比對(duì)前后兩次口令的一致性來認(rèn)定是否為合法請(qǐng)求。由于黑客無法獲知簽名密鑰,因此既是修改請(qǐng)求參數(shù)也不能對(duì)其進(jìn)行簽名,更不能獲得之后的口令。

好在,已有不少云服務(wù)商使用API認(rèn)證或API網(wǎng)關(guān)來監(jiān)控代碼庫中API的狀態(tài),不僅注視著流量和分析處理進(jìn)程,還會(huì)執(zhí)行相應(yīng)的安全策略有效削減DDoS攻擊的風(fēng)險(xiǎn)。有數(shù)據(jù)顯示,超過60%的企業(yè)正在使用網(wǎng)絡(luò)應(yīng)用防火墻或API網(wǎng)關(guān)構(gòu)建混合方案來保護(hù)數(shù)據(jù)。

同時(shí),云服務(wù)商還可以提供類似的全托管服務(wù),不僅在開發(fā)側(cè)支持 HTTP、WebSockets、MQTT,減少了代碼在設(shè)備上占用的空間并降低帶寬要求,還在所有連接點(diǎn)范圍內(nèi)提供了身份驗(yàn)證和端到端加密服務(wù)。

可以說,API在復(fù)雜環(huán)境中扮演的角色愈發(fā)重要,自然也就成為了黑客的關(guān)注重點(diǎn)。除了要在應(yīng)用端建立防護(hù)措施,更要在代碼上線前對(duì)API進(jìn)行測試,盡力消除可能存在漏洞,將風(fēng)險(xiǎn)降到更低。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2894

    文章

    43316

    瀏覽量

    366501
  • 網(wǎng)關(guān)
    +關(guān)注

    關(guān)注

    9

    文章

    4090

    瀏覽量

    50565
  • 制造業(yè)
    +關(guān)注

    關(guān)注

    9

    文章

    2173

    瀏覽量

    53429
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IP地址會(huì)被黑?

    IP地址會(huì)被黑?是的,你的IP地址如果不幸被惡意分子盯上,就會(huì)被惡意利用,這會(huì)引發(fā)一系列明顯的異常表現(xiàn)。就像網(wǎng)絡(luò)會(huì)突然變得異常緩慢,下載速度驟降,網(wǎng)頁無法加載,更甚至在打游戲時(shí),頻繁出現(xiàn)連接中斷情況
    的頭像 發(fā)表于 09-12 14:24 ?99次閱讀

    什么是聯(lián)網(wǎng)技術(shù)?

    什么是聯(lián)網(wǎng)技術(shù)? 聯(lián)網(wǎng)技術(shù)(Internet of Things, IoT)是一種通過信息傳感設(shè)備,按約定的協(xié)議,將任何物體與網(wǎng)絡(luò)相連接,實(shí)現(xiàn)智能化識(shí)別、定位、跟蹤、監(jiān)管等功能的
    發(fā)表于 08-19 14:08

    【新品上線】星閃派聯(lián)網(wǎng)開發(fā)套件免費(fèi)試用

    星閃派聯(lián)網(wǎng)開發(fā)套件具有豐富的通信接口、開放性、模塊化、集成化等多個(gè)亮點(diǎn);可基于星閃派聯(lián)網(wǎng)開發(fā)
    發(fā)表于 08-16 09:34

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個(gè)長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長期存在的安全隱患。
    的頭像 發(fā)表于 08-08 17:16 ?247次閱讀

    聯(lián)網(wǎng)主機(jī)E6000:智慧安的核心動(dòng)力

    至關(guān)重要的角色。 聯(lián)網(wǎng)主機(jī)E6000是一款專為聯(lián)網(wǎng)應(yīng)用設(shè)計(jì)的高性能主機(jī),它具備強(qiáng)大的數(shù)據(jù)采集能力、穩(wěn)定的運(yùn)行性能以及豐富的接口支持。E6
    的頭像 發(fā)表于 06-20 16:07 ?193次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>主機(jī)E6000:智慧安<b class='flag-5'>防</b>的核心動(dòng)力

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行攻擊,另
    的頭像 發(fā)表于 05-15 14:45 ?560次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?398次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?441次閱讀

    特斯拉修補(bǔ)黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?352次閱讀

    防止AI大模型被黑客病毒入侵控制(原創(chuàng))聆思大模型AI開發(fā)套件評(píng)測4

    在設(shè)計(jì)防止AI大模型被黑客病毒入侵時(shí),需要考慮到復(fù)雜的加密和解密算法以及模型的實(shí)現(xiàn)細(xì)節(jié),首先需要了解模型的結(jié)構(gòu)和實(shí)現(xiàn)細(xì)節(jié)。 以下是我使用Python和TensorFlow 2.x實(shí)現(xiàn)深度學(xué)習(xí)模型
    發(fā)表于 03-19 11:18

    應(yīng)急減災(zāi)場景中,聯(lián)網(wǎng)都發(fā)揮了什么作用?

    通常,在聯(lián)網(wǎng)相關(guān)的行業(yè)內(nèi),應(yīng)急管理、防災(zāi)減災(zāi)會(huì)被列入“智慧城市”、“智慧安”等涉及公共事業(yè)的板塊當(dāng)中,不同的板塊與信息中心組合成一個(gè)整體的智慧城市平臺(tái)。
    發(fā)表于 01-09 09:35 ?335次閱讀
    應(yīng)急減災(zāi)場景中,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>都發(fā)揮了什么作用?

    一臺(tái)不聯(lián)網(wǎng)的電腦可以被黑掉?

    聯(lián)網(wǎng)的電腦被黑,大家都聽說過吧。但是一臺(tái)不聯(lián)網(wǎng)的電腦會(huì)被黑,我相信大家沒有聽過吧。今天浩道就跟大家分享這個(gè)活久見的一幕!
    的頭像 發(fā)表于 12-06 10:40 ?756次閱讀
    一臺(tái)不<b class='flag-5'>聯(lián)網(wǎng)</b>的電腦<b class='flag-5'>也</b>可以<b class='flag-5'>被黑</b>掉?

    介紹保護(hù)聯(lián)網(wǎng)設(shè)備安全的11種方法

    連接到網(wǎng)絡(luò)的不安全設(shè)備會(huì)帶來許多安全風(fēng)險(xiǎn)。隨著聯(lián)網(wǎng)設(shè)備在線連接,黑客可以利用漏洞進(jìn)行各種惡意活動(dòng),甚至利用對(duì)更廣泛網(wǎng)絡(luò)的訪問,采取適當(dāng)?shù)拇胧﹣碓鰪?qiáng)
    發(fā)表于 10-24 16:03 ?301次閱讀

    聯(lián)網(wǎng)專業(yè)前景怎么樣?

    聯(lián)網(wǎng)專業(yè)前景怎么樣? 聯(lián)網(wǎng)專業(yè)在當(dāng)今技術(shù)發(fā)展迅速的背景下具有廣闊的前景。以下是聯(lián)網(wǎng)專業(yè)的
    發(fā)表于 10-20 09:48

    開放式嵌入式聯(lián)網(wǎng)平臺(tái)有什么功能

    在萬互聯(lián)時(shí)代,各種工業(yè)設(shè)備數(shù)量和類型日漸增長,嵌入式聯(lián)網(wǎng)平臺(tái)的應(yīng)用場景逐漸豐富,與大數(shù)據(jù)分析、人工智能等技術(shù)的結(jié)合,更是為嵌入式
    的頭像 發(fā)表于 09-28 13:25 ?397次閱讀