2017 年是物聯(lián)網(wǎng)安全事件頻發(fā)的一年。
·? 2017 年 3 月,Spiral Toys 旗下的 CloudPets 系列動(dòng)物填充玩具泄露 200 萬(wàn)父母與兒童語(yǔ)音信息。
· ?4 月,安全公司 Comsecuris 的一名安全研究員發(fā)現(xiàn),未公開的基帶漏洞 MIAMI 影響了華為智能手機(jī)、筆記本 WWAN 模塊以及 loT(物聯(lián)網(wǎng))組件。
·? 7 月,美國(guó)自動(dòng)售貨機(jī)供應(yīng)商 Avanti Markets 遭遇黑客入侵內(nèi)網(wǎng)。攻擊者在終端支付設(shè)備中植入惡意軟件,并竊取了用戶信用卡賬戶以及生物特征識(shí)別數(shù)據(jù)等個(gè)人信息。
·? 10 月,WiFi 的 WPA2(一種保護(hù)無(wú)線網(wǎng)絡(luò)安全的加密協(xié)議)被曝存在重大漏洞,黑客可任意讀取通過(guò) WAP2 保護(hù)的任何無(wú)線網(wǎng)絡(luò)信息。
· ?12 月,美國(guó)交通指示牌被黑客攻擊,播放反特朗普語(yǔ)言。
……
數(shù)量龐大且安全性薄弱的物聯(lián)網(wǎng)智能終端設(shè)備已然成為攻擊者的新型利器。而隨著物聯(lián)網(wǎng)智能終端數(shù)量的不斷增加,其信息安全事件也將呈快速上升趨勢(shì),此類攻擊將會(huì)更加頻繁、范圍更廣且破壞性更強(qiáng)。最近梆梆安全研究院發(fā)布了《物聯(lián)網(wǎng)智能終端信息安全白皮書》,從終端安全風(fēng)險(xiǎn)、終端安全隱患以及典型攻擊方式剖析了物聯(lián)網(wǎng)智能終端存在的安全風(fēng)險(xiǎn)。
終端安全風(fēng)險(xiǎn)
DDoS攻擊破壞正常業(yè)務(wù)
由于物聯(lián)網(wǎng)智能終端數(shù)量龐大,目前已經(jīng)成為攻擊者組建“僵尸網(wǎng)絡(luò)”的主要來(lái)源,并正在逐漸成為DDoS攻擊發(fā)起的重要陣地。
大量物聯(lián)網(wǎng)智能終端或因被惡意攻破,或因自身存在漏洞,陸續(xù)淪為“肉雞”被黑客遠(yuǎn)程控制,變成用來(lái)發(fā)動(dòng)DDoS攻擊的工具。
個(gè)人隱私泄露
如今,越來(lái)越多的家庭都在使用智能攝像頭,人們通過(guò)智能攝像頭與異地的家人進(jìn)行溝通,借助智能攝像頭遠(yuǎn)程監(jiān)控家庭內(nèi)部安全狀況。然而智能攝像頭里潛藏的安全漏洞,卻在讓其變?yōu)楹诳屯蹈Q家庭個(gè)人隱私的“幫兇”。
2017年6月18日,央視報(bào)道大量家庭攝像頭遭入侵。黑客破解了大量家庭智能攝像頭,在網(wǎng)上進(jìn)行傳播,建立了大量網(wǎng)絡(luò)攝像頭破解交流群,對(duì)家庭個(gè)人隱私進(jìn)行“偷窺”,觀看用戶的日常起居,甚至將破解終端的IP地址、登錄名和密碼在網(wǎng)上公開叫賣,引發(fā)很多家庭對(duì)智能終端使用的安全擔(dān)憂。攻擊者主要依靠掃描軟件在網(wǎng)絡(luò)進(jìn)行大范圍掃描,然后用弱口令密碼的方式來(lái)實(shí)現(xiàn)設(shè)備的控制。
隨后國(guó)家互聯(lián)網(wǎng)應(yīng)急中心在市場(chǎng)占有率排名前五的智能攝像頭品牌中隨機(jī)挑選了兩家,進(jìn)行了弱口令漏洞分布全國(guó)性監(jiān)測(cè),結(jié)果令人十分驚訝:僅僅兩個(gè)品牌的攝像頭竟然有超過(guò)十余萬(wàn)部設(shè)備里存在弱口令漏洞。
危及用戶人身安全
隨著互聯(lián)網(wǎng)發(fā)展和工業(yè)智能化趨勢(shì),汽車產(chǎn)業(yè)也在向智能化、網(wǎng)聯(lián)化發(fā)展,智能網(wǎng)聯(lián)汽車作為智慧交通物聯(lián)網(wǎng)絡(luò)當(dāng)中極為重要的智能終端,其信息安全問(wèn)題日益嚴(yán)峻,信息篡改、病毒入侵等手段已成功被黑客應(yīng)用于智能網(wǎng)聯(lián)汽車攻擊中,智能網(wǎng)聯(lián)汽車的信息安全危機(jī)不僅能夠造成個(gè)人隱私泄露、企業(yè)經(jīng)濟(jì)損失,還能造成車毀人亡的嚴(yán)重后果。
國(guó)家關(guān)鍵基礎(chǔ)設(shè)施遭破壞
隨著智慧城市的大力發(fā)展,在國(guó)家關(guān)鍵性基礎(chǔ)設(shè)施建設(shè)當(dāng)中,也有很多物聯(lián)網(wǎng)智能終端在被廣泛使用,這些事關(guān)國(guó)計(jì)民生的基礎(chǔ)設(shè)施一旦遭遇風(fēng)險(xiǎn),勢(shì)必引發(fā)重大后果,可能會(huì)造成無(wú)法估量的經(jīng)濟(jì)損失,甚至?xí)鹕鐣?huì)恐慌。
2008年8月5日,土耳其境內(nèi)跨國(guó)巴庫(kù)-第比利斯-杰伊漢石油管道發(fā)生爆炸,破壞了石油運(yùn)輸管道,中斷了該管道的石油運(yùn)輸。這條管道內(nèi)安裝了探測(cè)器和攝像頭,然而在爆炸將管道破壞前,卻沒(méi)有收到任何報(bào)警信號(hào),攝像頭也未能捕獲爆炸事件發(fā)生的畫面。后經(jīng)調(diào)查發(fā)現(xiàn),引發(fā)事故的緣由是監(jiān)控?cái)z像頭本身。黑客利用網(wǎng)絡(luò)攝像頭的通信軟件漏洞,攻入內(nèi)部系統(tǒng),并在一臺(tái)負(fù)責(zé)警報(bào)管理網(wǎng)絡(luò)的電腦上安裝了一個(gè)惡意程序,然后滲透到管道操作控制系統(tǒng),在不觸動(dòng)警報(bào)的情況下加大管道內(nèi)壓力,石油管道內(nèi)的超高壓力導(dǎo)致這次爆炸的發(fā)生,并且黑客刪除了長(zhǎng)達(dá)60個(gè)小時(shí)的監(jiān)控錄像“毀尸滅跡”,沒(méi)有留下任何線索。
終端安全隱患
在物聯(lián)網(wǎng)大力發(fā)展的同時(shí),物聯(lián)網(wǎng)智能終端將廣泛覆蓋在各個(gè)行業(yè)和領(lǐng)域,深入涉及國(guó)家關(guān)鍵基礎(chǔ)設(shè)施、工業(yè)設(shè)備、智慧家庭、個(gè)人生活等,如果缺乏必要的安全保障,必將埋下極大的安全隱患。由于成本和技術(shù)成熟等原因,物聯(lián)網(wǎng)系統(tǒng)在信息安全防護(hù)方面呈現(xiàn)“重平臺(tái)、輕終端”的狀況,物聯(lián)網(wǎng)各類終端由于數(shù)量龐大或資源、技術(shù)等能力的限制,防護(hù)能力普遍較弱,成為物聯(lián)網(wǎng)系統(tǒng)信息安全的薄弱環(huán)節(jié)。
物聯(lián)網(wǎng)智能終端面臨的主要安全隱患可分為以下幾類。
1.軟件漏洞
目前,很多終端生產(chǎn)廠商普遍缺乏安全意識(shí)和安全能力,在終端操作系統(tǒng)、固件、業(yè)務(wù)應(yīng)用等軟件的設(shè)計(jì)和開發(fā)過(guò)程中并未做任何安全考慮,導(dǎo)致軟件存在編碼或者邏輯方面的安全漏洞和缺陷,可以使攻擊者在未授權(quán)的情況下非法利用或破壞。
部分生產(chǎn)商為了節(jié)約開發(fā)成本,使用通用、開源的操作系統(tǒng),或直接調(diào)用并未做任何安全檢測(cè)的第三方組件,給物聯(lián)網(wǎng)智能終端帶來(lái)了極大的安全風(fēng)險(xiǎn),很可能會(huì)引入一些公開的軟件漏洞,極易被黑客利用。一旦這些漏洞被利用,同類設(shè)備都將遭受影響。另外,物聯(lián)網(wǎng)智能終端上所安裝的業(yè)務(wù)應(yīng)用,普遍沒(méi)有做相應(yīng)的識(shí)別和控制機(jī)制,例如應(yīng)用軟件的來(lái)源識(shí)別、應(yīng)用軟件的安裝限制、對(duì)已經(jīng)安裝應(yīng)用軟件的敏感行為控制等,很容易被攻擊者安裝惡意程序或進(jìn)程來(lái)實(shí)施攻擊行為。
由于物聯(lián)網(wǎng)智能終端種類繁多、數(shù)量龐大,為企業(yè)帶來(lái)了管理上的困難,再加上多數(shù)使用者安全意識(shí)不強(qiáng)、軟件久不更新等,導(dǎo)致很多物聯(lián)網(wǎng)智能終端的軟件漏洞難以修復(fù),且大量的這些設(shè)備直接暴露于互聯(lián)網(wǎng)。同時(shí),針對(duì)物聯(lián)網(wǎng)智能終端的惡意程序越來(lái)越多,傳播手段也不斷更新,很容易被黑客所利用。
2.硬件設(shè)計(jì)缺陷
針對(duì)物聯(lián)網(wǎng)智能終端,除了軟件層面的安全,硬件安全也是必不可少的。物聯(lián)網(wǎng)智能終端多數(shù)被放置在不安全的物理環(huán)境當(dāng)中,攻擊者很容易接觸到,而且終端普遍成本不高,攻擊者也可以輕易獲取。因此對(duì)物聯(lián)網(wǎng)智能終端的硬件設(shè)計(jì)提出了更高要求,終端生產(chǎn)商在設(shè)計(jì)開發(fā)過(guò)程當(dāng)中應(yīng)當(dāng)考慮并實(shí)施相應(yīng)硬件保護(hù)機(jī)制。
物聯(lián)網(wǎng)智能終端如果在硬件架構(gòu)設(shè)計(jì)上未做安全考慮,會(huì)為惡意攻擊者提供諸多“便利”。例如,設(shè)備在外殼設(shè)計(jì)上如果沒(méi)有做相應(yīng)的防拆除設(shè)計(jì),攻擊者將能很容易拆除外殼接觸到內(nèi)部硬件,利用工具直接從內(nèi)部硬件組件中提取固件或數(shù)據(jù),然后加以分析尋找可以利用的漏洞進(jìn)行攻擊;設(shè)備在芯片、模組或者電路板等硬件上如果沒(méi)有相應(yīng)的防篡改、防逆向設(shè)計(jì),攻擊者就可以對(duì)終端的硬件實(shí)施篡改、逆向工程或克隆;設(shè)備如果沒(méi)有相應(yīng)的電磁信號(hào)屏蔽機(jī)制,攻擊者則可通過(guò)側(cè)信道攻擊方式來(lái)進(jìn)行密碼系統(tǒng)的分析和破解。因此,物聯(lián)網(wǎng)智能終端硬件設(shè)備在設(shè)計(jì)時(shí)如未做相應(yīng)的安全考慮,則會(huì)遺留極大的安全隱患。
3.調(diào)試接口未做保護(hù)
通常為了便于終端維護(hù),設(shè)備生產(chǎn)廠商會(huì)預(yù)留相應(yīng)的硬件或者軟件調(diào)試接口,以便于進(jìn)行運(yùn)維過(guò)程當(dāng)中的本地調(diào)試或者遠(yuǎn)程調(diào)試。如果能在硬件層面實(shí)施主動(dòng)篡改保護(hù)功能,就可對(duì)終端內(nèi)部各硬件模塊和物理接口進(jìn)行一定程度的安全保障。但是基于成本考慮,大多數(shù)物聯(lián)網(wǎng)智能終端不具備如此高強(qiáng)度的安全保護(hù)手段,也可能沒(méi)有任何保護(hù)措施,這意味著攻擊者可以很容易地訪問(wèn)終端的內(nèi)部硬件,接觸到預(yù)留的硬件接口,例如USB接口、JTAG接口、串口、網(wǎng)口等。當(dāng)前,多數(shù)生產(chǎn)廠商在預(yù)留接口上并未做安全保護(hù),例如接口禁用、認(rèn)證和訪問(wèn)控制等,攻擊者可以利用暴露的物理接口直接訪問(wèn)設(shè)備固件,進(jìn)行固件提取和分析,或者利用遠(yuǎn)程的軟件調(diào)試接口進(jìn)行非授權(quán)訪問(wèn),實(shí)施系統(tǒng)層面的操作,更改系統(tǒng)或應(yīng)用配置。甚至部分終端還遺留了生產(chǎn)調(diào)試接口或開發(fā)接口,為惡意攻擊者深入物聯(lián)網(wǎng)智能終端內(nèi)部核心提供了便利。
4.不安全的通信機(jī)制
數(shù)據(jù)通信傳輸也是物聯(lián)網(wǎng)智能終端安全當(dāng)中非常重要的一部分,現(xiàn)在越來(lái)越多的黑客開始針對(duì)通信傳輸協(xié)議進(jìn)行破解攻擊。在物聯(lián)網(wǎng)智能終端和云端或者終端之間進(jìn)行信息通信傳輸過(guò)程中,容易遭受流量分析、竊取、嗅探、重放等網(wǎng)絡(luò)攻擊,進(jìn)而導(dǎo)致傳輸信息遭到泄露、劫持、篡改等威脅。物聯(lián)網(wǎng)智能終端通信傳輸所使用的網(wǎng)絡(luò)類型、接入?yún)f(xié)議、通信協(xié)議類型有很多,結(jié)合不同的物聯(lián)網(wǎng)智能終端產(chǎn)品和業(yè)務(wù)類型,所面臨的安全問(wèn)題也很復(fù)雜。
目前已經(jīng)有黑客通過(guò)分析破解智能家電、無(wú)人機(jī)等物聯(lián)網(wǎng)智能終端設(shè)備的通信傳輸協(xié)議,實(shí)現(xiàn)了對(duì)物聯(lián)網(wǎng)智能終端的入侵。物聯(lián)網(wǎng)智能終端的網(wǎng)絡(luò)通信協(xié)議自身安全性十分有限,而某些終端所采用的自定義網(wǎng)絡(luò)通信協(xié)議的安全性則更為堪憂。而且,現(xiàn)在較多的物聯(lián)網(wǎng)智能終端在網(wǎng)絡(luò)通信過(guò)程中,所傳輸?shù)男畔?shù)據(jù)僅采用很簡(jiǎn)單的加密方法,甚至沒(méi)有采用任何安全加密手段,直接對(duì)信息進(jìn)行明文傳輸,黑客只要破解通信協(xié)議,就可以直接獲取傳輸數(shù)據(jù),并任意進(jìn)行篡改、劫持、屏蔽等操作。因此,通信傳輸協(xié)議和傳輸內(nèi)容保護(hù)是物聯(lián)網(wǎng)智能終端安全通信需要重點(diǎn)關(guān)注的兩個(gè)部分。
目前許多安全通信措施都是為通用計(jì)算設(shè)備所設(shè)計(jì),由于計(jì)算資源或系統(tǒng)類別的限制,很難在物聯(lián)網(wǎng)智能終端上實(shí)現(xiàn)。物聯(lián)網(wǎng)智能終端采用缺乏加密的通信機(jī)制,通信數(shù)據(jù)部分或全部明文傳輸,且物聯(lián)網(wǎng)絡(luò)很少具有網(wǎng)絡(luò)分段隔離機(jī)制,這些都使得物聯(lián)網(wǎng)智能終端極易遭受同網(wǎng)段網(wǎng)絡(luò)的病毒感染、惡意訪問(wèn)或非法操控。
5.薄弱的身份認(rèn)證和授權(quán)機(jī)制
在物聯(lián)網(wǎng)智能終端接入物聯(lián)網(wǎng)系統(tǒng),或者終端之間互聯(lián)互通時(shí),需要依靠身份認(rèn)證來(lái)識(shí)別連接設(shè)備的合法性,通過(guò)授權(quán)來(lái)訪問(wèn)目標(biāo)程序或文件,如果沒(méi)有身份認(rèn)證和授權(quán)機(jī)制,可能會(huì)有冒用的終端接入網(wǎng)絡(luò),或者重要的敏感數(shù)據(jù)被進(jìn)行不合法的訪問(wèn),會(huì)給整個(gè)系統(tǒng)帶來(lái)極大的安全問(wèn)題。
在很多物聯(lián)網(wǎng)系統(tǒng)當(dāng)中,終端規(guī)模很大,且相互協(xié)同工作的終端可能屬于不同的供應(yīng)商,使用不同軟硬件框架的終端彼此間缺乏統(tǒng)一的身份認(rèn)證標(biāo)準(zhǔn),很難實(shí)現(xiàn)終端之間的身份認(rèn)證。傳統(tǒng)的身份認(rèn)證和授權(quán)體系通常是針對(duì)用戶身份,對(duì)于物聯(lián)網(wǎng)智能終端,其身份可能不涉及任何個(gè)人用戶,而且部分智能終端還需要實(shí)現(xiàn)自動(dòng)化的方式進(jìn)行連接和通信,這為物聯(lián)網(wǎng)智能終端的認(rèn)證增加了復(fù)雜性,而基于成本考慮或者缺乏安全技術(shù)能力,一些生產(chǎn)商在終端上使用了很簡(jiǎn)單的身份認(rèn)證手段,不嚴(yán)格的授權(quán)訪問(wèn)控制,甚至有的終端沒(méi)有任何身份認(rèn)證和授權(quán)訪問(wèn)機(jī)制,為終端安全埋下了嚴(yán)重的安全隱患。另外,有的終端針對(duì)身份認(rèn)證信息未做加密保護(hù),在認(rèn)證信息傳輸過(guò)程中,攻擊者可以截獲并進(jìn)行篡改,或者以重放的方式繞過(guò)身份認(rèn)證和授權(quán)體系接入網(wǎng)絡(luò)。
現(xiàn)在物聯(lián)網(wǎng)智能終端身份認(rèn)證和授權(quán)不足是普遍存在的問(wèn)題,大量智能終端還在使用弱密碼,或者使用缺省登錄賬號(hào)和密碼,甚至一些設(shè)備沒(méi)有設(shè)置缺省密碼,登錄不需要任何認(rèn)證,黑客很容易就能獲取到這類設(shè)備的控制權(quán)。
6.缺乏軟件安全更新機(jī)制
無(wú)論物聯(lián)網(wǎng)智能終端開發(fā)商在設(shè)備軟件開發(fā)過(guò)程當(dāng)中是否結(jié)合了安全性的考慮,在軟件上都不可避免地會(huì)存在安全漏洞,包括設(shè)備操作系統(tǒng)、固件和業(yè)務(wù)應(yīng)用等。有些生產(chǎn)商為了節(jié)約開發(fā)成本,使用通用、開源的固件或操作系統(tǒng),直接調(diào)用第三方組件,很可能會(huì)引入公開的軟件漏洞,導(dǎo)致終端在出廠時(shí)就已經(jīng)存在安全問(wèn)題。有些終端出廠時(shí)安裝的軟件,由于未及時(shí)更新,也可能在未來(lái)出現(xiàn)安全漏洞。如果沒(méi)有相應(yīng)的軟件更新機(jī)制,設(shè)備漏洞會(huì)一直存在而無(wú)法修復(fù)。目前,大部分物聯(lián)網(wǎng)智能終端沒(méi)有自動(dòng)系統(tǒng)升級(jí)和漏洞修復(fù)機(jī)制,即使在軟件當(dāng)中發(fā)現(xiàn)高危漏洞,它們也很難被升級(jí)修復(fù),極易被攻擊者利用,而設(shè)備使用者的忽視更會(huì)讓這一問(wèn)題迅速擴(kuò)大。因此,除非擁有持續(xù)的軟件安全更新機(jī)制,否則物聯(lián)網(wǎng)智能終端將存在較高的軟件漏洞風(fēng)險(xiǎn)。
另外部分廠商沒(méi)有注意到軟件在升級(jí)過(guò)程當(dāng)中的安全性,部分物聯(lián)網(wǎng)智能終端擁有軟件更新機(jī)制,但是卻忽略了軟件更新過(guò)程的安全性,軟件升級(jí)包升級(jí)過(guò)程中沒(méi)有完整性和合法性驗(yàn)證,容易被攻擊者從中劫持或更改軟件升級(jí)包,而沒(méi)有進(jìn)行過(guò)加密處理的軟件升級(jí)包,則可能會(huì)被攻擊者截取用于發(fā)起中間人攻擊,從而將惡意程序升級(jí)到終端當(dāng)中。因此,不安全的軟件升級(jí)機(jī)制往往會(huì)“制造”出更大的安全漏洞。
7.缺少敏感數(shù)據(jù)保護(hù)機(jī)制
物聯(lián)網(wǎng)智能終端作為物聯(lián)網(wǎng)的感知層主要進(jìn)行信息采集,終端上往往會(huì)涉及到重要敏感業(yè)務(wù)數(shù)據(jù)或者個(gè)人的隱私信息,例如智能電表的用電信息、家庭智能家居采集的用戶數(shù)據(jù)、智能穿戴設(shè)備采集的個(gè)人信息等,這些終端上面的敏感數(shù)據(jù)可能會(huì)被攻擊者直接篡改或者加以利用。另外,設(shè)備與設(shè)備之間也存在數(shù)據(jù)泄露渠道,在同一網(wǎng)段或相鄰網(wǎng)段的設(shè)備可能會(huì)查看到其它設(shè)備的數(shù)據(jù)信息。
在物聯(lián)網(wǎng)系統(tǒng)當(dāng)中,大家普遍關(guān)注云端存在的數(shù)據(jù)泄露風(fēng)險(xiǎn),而且部分傳統(tǒng)云端數(shù)據(jù)安全解決方案也可以移植到物聯(lián)網(wǎng)云端防護(hù)當(dāng)中,但是作為更貼近信息源的物聯(lián)網(wǎng)智能終端,往往也面臨嚴(yán)重的信息泄露風(fēng)險(xiǎn),且未被予以足夠重視。由于物聯(lián)網(wǎng)智能終端硬件資源限制,或由于成本因素,當(dāng)前多數(shù)終端缺少敏感數(shù)據(jù)保護(hù)手段,而且沒(méi)有明確的信息采集、傳輸和訪問(wèn)控制規(guī)范,因此物聯(lián)網(wǎng)智能終端將會(huì)面臨更大的信息泄露風(fēng)險(xiǎn)。
典型攻擊方式
研究發(fā)現(xiàn),對(duì)物聯(lián)網(wǎng)智能終端的攻擊通常都為“黑盒”形式,攻擊方式分為近程攻擊和遠(yuǎn)程攻擊兩種。
近程攻擊是通過(guò)接觸硬件而進(jìn)行的攻擊。由于攻擊者對(duì)要攻擊的終端硬件架構(gòu)、核心芯片參數(shù)、接口類型等信息一無(wú)所知,這就需要攻擊者從硬件入手一步步去分析并獲取上述信息,同時(shí)利用萬(wàn)用表、示波器等設(shè)備定位下載接口或調(diào)試接口,最終獲取到終端的固件信息。
遠(yuǎn)程攻擊是指利用終端的漏洞或缺陷進(jìn)行的非接觸式攻擊,主要包括利用系統(tǒng)或第三方應(yīng)用漏洞進(jìn)行攻擊;通過(guò)遠(yuǎn)程在智能終端中安裝木馬或非法程序;對(duì)OTA升級(jí)包實(shí)施非法篡改;通過(guò)干擾、嗅探、偽造等方法對(duì)Wi-Fi、藍(lán)牙等無(wú)線通信協(xié)議進(jìn)行攻擊。
下面是3個(gè)在實(shí)驗(yàn)室研究和產(chǎn)品滲透檢測(cè)過(guò)程中發(fā)現(xiàn)的比較典型的物聯(lián)網(wǎng)智能終端成功滲透案例。
案例一:某寬帶運(yùn)營(yíng)商OTT盒子滲透測(cè)試
作為物聯(lián)網(wǎng)娛樂(lè)終端,OTT盒子是某寬帶運(yùn)營(yíng)商寬帶的附贈(zèng)產(chǎn)品,為后續(xù)內(nèi)容增值服務(wù)提供基礎(chǔ),目前中國(guó)三大運(yùn)營(yíng)商都在大量拓展OTT盒子的部署。OTT盒子的設(shè)備鑒權(quán)通過(guò)寬帶帳號(hào)實(shí)現(xiàn),并且需要對(duì)寬帶服務(wù)類別進(jìn)行判定。除了鑒權(quán)以外,OTT盒子針對(duì)外設(shè)接口進(jìn)行了訪問(wèn)控制,使得這套系統(tǒng)的安全系數(shù)進(jìn)一步提高。
由于OTT盒子都采用Android操作系統(tǒng),盒子內(nèi)安裝了很多Android應(yīng)用,并且這些應(yīng)用都是第三方廠商所開發(fā),其對(duì)信息安全的考慮極為有限,同時(shí)Android操作系統(tǒng)本身也存在很多漏洞,盒子開發(fā)商并不一定會(huì)修復(fù)這些漏洞,因此針對(duì)這類設(shè)備通常的黑盒測(cè)試思路是從Android應(yīng)用入手,從應(yīng)用、操作系統(tǒng)本身代碼漏洞以及網(wǎng)絡(luò)連接方面入手,最終實(shí)現(xiàn)破解。
基于上面的思路,滲透人員在眾多應(yīng)用中發(fā)現(xiàn)了一款名為《邊鋒象棋》的游戲在網(wǎng)絡(luò)傳輸中采用了明文,借此逆向該應(yīng)用代碼進(jìn)一步發(fā)現(xiàn)了更為嚴(yán)重的安全漏洞,因此可從這個(gè)應(yīng)用入手進(jìn)行黑盒滲透測(cè)試。
具體滲透測(cè)試流程如下:搭建DNS服務(wù)器,并且在DNS服務(wù)搭建中,使用了很多靈活的python腳本,針對(duì)滲透目標(biāo)程序進(jìn)行安全過(guò)濾,DNS服務(wù)器搭建好了之后,設(shè)置OTT盒子連接該DNS服務(wù)器。
網(wǎng)絡(luò)連通之后,打開邊鋒象棋,發(fā)現(xiàn)通信協(xié)議均為明文,但是有一部分簽名以及包屬性的校驗(yàn),應(yīng)用商店下載App會(huì)進(jìn)行這些校驗(yàn)。滲透人員在DNS服務(wù)器對(duì)這些App屬性進(jìn)行設(shè)置,然后利用新安裝的App來(lái)激活A(yù)ndroid系統(tǒng)中的漏洞。測(cè)試發(fā)現(xiàn),系統(tǒng)果然成功安裝了偽裝的《邊鋒象棋》應(yīng)用,并且執(zhí)行了里面的非法代碼。
這些非法代碼實(shí)際上就是執(zhí)行了系統(tǒng)的一個(gè)預(yù)留功能。OTT盒子的開發(fā)人員為了調(diào)試方便,將ADB服務(wù)進(jìn)行了簡(jiǎn)易隱藏,運(yùn)維階段利用一個(gè)特殊的命令就可以激活隱藏的ADB服務(wù)。這個(gè)服務(wù)通過(guò)接收一個(gè)特定的Message消息來(lái)實(shí)現(xiàn)這個(gè)功能,借助該Message信息可以獲取Root Shell權(quán)限,完成OTT盒子的破解。
案例二:某公司IP攝像頭破解
IP攝像頭的安全性一直是物聯(lián)網(wǎng)安全行業(yè)重中之重的話題,近年來(lái)攝像頭相關(guān)的安全漏洞更是層出不窮??梢源_定的是,隨著IP攝像頭智能化以及云共享功能的發(fā)展,擴(kuò)展的智慧功能、連接將給黑客提供更多的攻擊方式以及渠道。如明文傳輸和系統(tǒng)漏洞,就可能被黑客利用來(lái)實(shí)施非法入侵操作。
IP攝像頭一般都會(huì)使用Linux嵌入式系統(tǒng),而開源的Linux在每個(gè)版本上均存在很多安全漏洞,大多數(shù)IP攝像頭廠商都未能對(duì)這些安全漏洞及時(shí)進(jìn)行修復(fù)。即使漏洞已經(jīng)修復(fù)并推出安全升級(jí)包,但由于OTA升級(jí)機(jī)制的缺乏,很多IP攝像頭都無(wú)法及時(shí)更新軟件,導(dǎo)致安全漏洞仍然遺留。所以針對(duì)該類設(shè)備的滲透測(cè)試應(yīng)該從Linux操作系統(tǒng)漏洞入手。
市場(chǎng)上某款常用攝像頭外部可通過(guò)網(wǎng)線進(jìn)行連接,并且有1個(gè)SD卡槽。通過(guò)掃描可發(fā)現(xiàn),該攝像頭設(shè)計(jì)者打開了很多關(guān)鍵端口。對(duì)比公開的CVE漏洞庫(kù),發(fā)現(xiàn)這款I(lǐng)P攝像頭是一款安全漏洞較多的設(shè)備,并且當(dāng)前IP攝像頭大部分都是使用公開標(biāo)準(zhǔn)的終端固件與WebUI,所以可以通過(guò)某個(gè)公開的WebUI漏洞尋找突破口。
具體滲透測(cè)試流程如下:在通過(guò)WebUI的一個(gè)POST請(qǐng)求對(duì)攝像頭進(jìn)行本地解析的時(shí)候,會(huì)對(duì)字符串解析過(guò)度,執(zhí)行字符串后段不該執(zhí)行的代碼,借此可對(duì)關(guān)鍵端口的密碼進(jìn)行重置,使得滲透人員在外部就直接連接上RootShell,成功實(shí)施破解。
案例三:某智能網(wǎng)聯(lián)汽車滲透檢測(cè)
隨著汽車智能化的高速發(fā)展,安全問(wèn)題逐漸擺上臺(tái)面,梆梆安全研究院所承接的某款智能網(wǎng)聯(lián)汽車安全滲透項(xiàng)目里就包括 T-BOX 和 IVI 智能終端的安全滲透。
智能網(wǎng)聯(lián)汽車?yán)锏腡-BOX大多使用傳統(tǒng)嵌入式實(shí)時(shí)操作系統(tǒng);車載信息娛樂(lè)系統(tǒng)IVI主要使用三大主流操作系統(tǒng):Linux、Android和QNX,不過(guò)當(dāng)前IVI的系統(tǒng)有向Android操作系統(tǒng)靠攏的趨勢(shì);App也是目前智能汽車的標(biāo)配之一,可以實(shí)現(xiàn)開車門、車窗、空調(diào)等車身控制功能。通常情況下針對(duì)這類智能終端的滲透測(cè)試,大多會(huì)從最復(fù)雜、潛在漏洞最多的IVI系統(tǒng)入手。
在App、IVI到T-BOX這一鏈條中,其中某個(gè)環(huán)節(jié)一旦出現(xiàn)安全問(wèn)題,都會(huì)對(duì)整個(gè)智能網(wǎng)聯(lián)汽車造成嚴(yán)重威脅。
具體滲透測(cè)試流程如下:首先從智能網(wǎng)聯(lián)汽車常見(jiàn)的IVI中的娛樂(lè)App入手,提取出其中的一款盜版“導(dǎo)航App”,滲透人員控制住其外網(wǎng)環(huán)境,針對(duì)這款A(yù)pp進(jìn)行強(qiáng)制更新。發(fā)現(xiàn)該款A(yù)pp在更新時(shí)沒(méi)有針對(duì)更新源的網(wǎng)絡(luò)環(huán)境以及App包真?zhèn)涡赃M(jìn)行安全校驗(yàn),那么滲透人員就可以替換這個(gè)升級(jí)包,將針對(duì)性的攻擊程序安裝在IVI上,然后進(jìn)一步控制整個(gè)IVI系統(tǒng)。
進(jìn)入IVI系統(tǒng)后,同時(shí)又發(fā)現(xiàn)了嚴(yán)重的鑒權(quán)與接口暴露安全問(wèn)題。IVI系統(tǒng)對(duì)汽車CAN總線保留了一個(gè)權(quán)限過(guò)大的接口,利用這個(gè)接口,不僅可以實(shí)現(xiàn)IVI服務(wù),甚至可以猜測(cè)出部分T-BOX的功能。且工作人員為了便于維護(hù)還遺留了一個(gè)ADB組件在T-BOX中,滲透人員進(jìn)一步利用這個(gè)組件,獲取到了T-BOX的Root權(quán)限,實(shí)現(xiàn)了對(duì)智能網(wǎng)聯(lián)汽車T-BOX和IVI終端的安全滲透。
評(píng)論
查看更多