行業(yè)動(dòng)態(tài)

行業(yè)動(dòng)態(tài)

首頁(yè) > 新聞資訊 > 行業(yè)動(dòng)態(tài) > 物聯(lián)網(wǎng)設備中網(wǎng)絡(luò )攻擊最有可能的三大方面分析

物聯(lián)網(wǎng)設備中網(wǎng)絡(luò )攻擊最有可能的三大方面分析

5年前 熱度:1773 ℃

大量物聯(lián)網(wǎng)設備等于為企業(yè)網(wǎng)絡(luò )敞開(kāi)大門(mén),使企業(yè)更容易受到網(wǎng)絡(luò )攻擊。Gartner報告指出,在企業(yè)加速采用物聯(lián)網(wǎng)設備趨勢下,2020前年將有超過(guò)200億個(gè)物聯(lián)網(wǎng)設備,數十億臺連網(wǎng)設備將徹底改變資料處理和使用方式,同時(shí)也將大幅增加企業(yè)安全風(fēng)險。

I報導指出,網(wǎng)絡(luò )攻擊最有可能從三方面下手,分別是口令、網(wǎng)絡(luò )協(xié)議、使用接口。大多數物聯(lián)網(wǎng)設備缺省的口令已經(jīng)加在韌體中,攻擊者因此可以直接進(jìn)入該設備,其余設備的口令通常很弱,因此也容易成為攻擊目標。

物聯(lián)網(wǎng)設備使用各種不同的網(wǎng)絡(luò )協(xié)議,任何不安全的協(xié)議都會(huì )讓攻擊者竊取訊息。在網(wǎng)絡(luò )接口方面,有些物聯(lián)網(wǎng)設備使用具象狀態(tài)傳輸的API接口,傳感器可透過(guò)網(wǎng)絡(luò )上傳訊息,但任何設置都會(huì )讓攻擊者有機會(huì )竊取私人訊息。如Google Nest恒溫器的天氣更新服務(wù),會(huì )泄露用戶(hù)家庭位置,就是一個(gè)不安全的具象狀態(tài)傳輸API接口的例子。

最常見(jiàn)的物聯(lián)網(wǎng)攻擊方式當中,其中一種是權限擴張,即攻擊者利用物聯(lián)網(wǎng)設備與設計缺陷,和操作系統或軟件應用程序配置的疏忽,取得應該受到保護的資源。第二種是竊聽(tīng),如果發(fā)現物聯(lián)網(wǎng)設備和服務(wù)器之間的連接強度減弱,攻擊者可能會(huì )把網(wǎng)絡(luò )流量傳送到己方,利用這種方法竊取物聯(lián)網(wǎng)設備在企業(yè)網(wǎng)絡(luò )上傳輸的敏感訊息。

還有一種是口令的暴力攻擊法,以及在物聯(lián)網(wǎng)網(wǎng)絡(luò )的合法節點(diǎn)中部署惡意節點(diǎn),使用惡意節點(diǎn)控制節點(diǎn)之間的資料傳輸。其它常見(jiàn)的網(wǎng)絡(luò )攻擊包括劫持物聯(lián)網(wǎng)裝置中的韌體、阻斷服務(wù)攻擊(DoS),以及物理破壞。

由于物聯(lián)網(wǎng)終端沒(méi)有安全機制,所以以上所有物聯(lián)網(wǎng)攻擊都很難被檢測出來(lái)。報導指出,減輕物聯(lián)網(wǎng)威脅需要企業(yè)升級韌體或管理零組件,但需要耗費大量時(shí)間,而設備連接到企業(yè)網(wǎng)絡(luò )的空窗期是發(fā)起網(wǎng)絡(luò )攻擊的機會(huì )。

攻擊者通常會(huì )觀(guān)察容易受攻擊的連網(wǎng)設備,一旦發(fā)現之后,它們會(huì )像蠕蟲(chóng)一樣群體攻擊,在短時(shí)間內侵入大量設備。例如已被用來(lái)危害數百萬(wàn)物聯(lián)網(wǎng)設備的Mirai殭尸網(wǎng)絡(luò )。Mirai還會(huì )針對云端與網(wǎng)絡(luò )基礎設施發(fā)動(dòng)阻斷服務(wù)攻擊。

隨著(zhù)愈來(lái)愈多企業(yè)朝向多云體系結構發(fā)展,工作負載被分割以及相互連接性,這些基本的云端安全控制在物聯(lián)網(wǎng)時(shí)代很容易被黑客鎖定,一旦攻擊者穿透云端,混進(jìn)合法的網(wǎng)絡(luò )傳輸,就能從受損的物聯(lián)網(wǎng)設備橫向移動(dòng)到其它目標。

為了防止攻擊者深入網(wǎng)絡(luò )內部并融入合法網(wǎng)絡(luò )流量,企業(yè)必須采用能夠追蹤完整狙殺鏈,并在可能導致重大資產(chǎn)損失之前阻止攻擊的解決方案。使用基于微服務(wù)架構實(shí)現云端安全,具有發(fā)現物聯(lián)網(wǎng)威脅所需的靈活性,并可以將安全和控制工具應用于單個(gè)、多個(gè)或混合云端資料中心。

此外,可以透過(guò)單一用戶(hù)界面來(lái)聯(lián)系、學(xué)習和提供集中智能和基于策略的控制,這種跨云端和高度虛擬化環(huán)境的一致方法,可簡(jiǎn)化安全管理,并減輕已經(jīng)過(guò)度擴展的IT團隊負擔。報導指出,如果沒(méi)有辦法限制安全漏洞的類(lèi)型和范圍,物聯(lián)網(wǎng)可能會(huì )對企業(yè)造成更多的傷害,而不是帶來(lái)好處。


blob.png



Gartner的最新報告指出,近20%的企業(yè)機構在過(guò)去三年內至少觀(guān)察到一次基于的攻擊。為了應對這些威脅,Gartner預測全球物聯(lián)網(wǎng)安全支出將在2018年達到15億美元,相比2017年的12億美元增加了28%。

針對物聯(lián)網(wǎng)設備的安全問(wèn)題,需要提高黑客攻擊物聯(lián)網(wǎng)設備的成本,降低物聯(lián)網(wǎng)設備的安全風(fēng)險。我們將從六個(gè)攻擊面對設備進(jìn)行安全評估分析,并給出應對措施。

攻擊面一:硬件接口

物聯(lián)網(wǎng)終端設備的存儲介質(zhì)、認證方式、加密手段、通訊方式、數據接口、外設接口、調試接口、人機交互接口都可以成為攻擊面。很多廠(chǎng)商在物聯(lián)網(wǎng)產(chǎn)品中保留了硬件調試接口。例如可以控制CPU的運行狀態(tài)、讀寫(xiě)內存內容、調試系統代碼的 JTAG接口、可以查看系統信息與應用程序調試的串口。這兩個(gè)接口訪(fǎng)問(wèn)設備一般都具有系統較高權限,造成重大安全隱患。除此之外還有I2C、SPI、USB、傳感器、HMI等等。還有涉及硬件設備使用的各種內部、外部、 持久性和易失性存儲,如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU內存等等都可能成為硬件攻擊面。

應對措施:物聯(lián)網(wǎng)設備在設計之初就需要考慮安全,保證攻擊者無(wú)法獲取以及篡改相關(guān)資源,目前Arm公司借鑒在移動(dòng)終端的可信執行環(huán)境TEE成功做法,將TrustZone技術(shù)移植到Cortex-M系列芯片平臺中,這是從芯片層面考慮的安全從源頭保證設備安全。

攻擊面二:暴力破解

目前大部分物聯(lián)網(wǎng)終端都是單CPU+傳感器架構+通訊模塊,軟件設計大多只強調滿(mǎn)足級別功能即可。但我們說(shuō)啟動(dòng)安全和根密鑰安全是一切設備安全的基礎,一切業(yè)務(wù)邏輯、設備行為都是基于這兩個(gè)安全功能,黑客極有可能對設備進(jìn)行暴力破解,獲取設備信息、通訊數據,甚至對遠程對設備鏡像進(jìn)行替換,偽裝成合格終端。

應對措施:安全啟動(dòng)和根密鑰的安全,可以通過(guò)使用安全芯片SE來(lái)進(jìn)行保證。這也是技術(shù)層面解決物聯(lián)網(wǎng)安全、形成安全合規的物聯(lián)網(wǎng)終端的最有效方式。

攻擊面三:軟件缺陷

軟件缺陷主要表現在軟件bug、系統漏洞、弱口令、信息泄露等等。

比如,目前物聯(lián)網(wǎng)設備大多使用的是嵌入式linux系統,攻擊者可以通過(guò)各種未修復漏洞進(jìn)行系統漏洞利用,獲取系統相關(guān)服務(wù)的認證口令。

比如,弱口令的出現一般是由廠(chǎng)商內置或者用戶(hù)口令設置不良的習慣兩方面造成的。這個(gè)在網(wǎng)時(shí)代是一樣的道理。

比如,多數物聯(lián)網(wǎng)設備廠(chǎng)商不重視信息安全,導致泄露的信息極大方便了攻擊者對于目標的攻擊。例如在對某廠(chǎng)商的攝像頭安全測試的時(shí)候發(fā)現可以獲取到設備的硬件型號、硬件版本號、軟件版本號、系統類(lèi)型、可登錄的用戶(hù)名和加密的密碼以及密碼生成的算法。攻擊者即可通過(guò)暴力破解的方式獲得明文密碼。

比如,開(kāi)發(fā)人員缺乏安全編碼能力,沒(méi)有針對輸入的參數進(jìn)行嚴格過(guò)濾和校驗,導致在調用危險函數時(shí)遠程代碼執行或者命令注入。

應對措施:軟件缺陷,一方面需要加強產(chǎn)品開(kāi)發(fā)過(guò)程中的安全開(kāi)發(fā)流程,一方面是安全管理流程。產(chǎn)品開(kāi)發(fā)過(guò)程中需要遵循安全編碼規范,減少漏洞產(chǎn)生,降低潛在風(fēng)險,物聯(lián)網(wǎng)設備需要以全局唯一的身份接入到物聯(lián)網(wǎng)中,設備之間的連接需要可信認證,在物聯(lián)網(wǎng)設備中確保沒(méi)有后門(mén)指令或者后門(mén)代碼。針對用戶(hù)認證,需要設計成在第一次配置和使用設備時(shí)由用戶(hù)進(jìn)行自行設置并需要設置強口令策略。在發(fā)行版本中去除調試版本代碼,去除JTAG接口和COM口,同時(shí)關(guān)閉例如SSH,telnet等不安全的服務(wù)。

攻擊面四:管理缺陷

管理缺陷導致的問(wèn)題是安全的最大和最不可防范的問(wèn)題。雖然是反映在技術(shù)上,比如弱口令、比如調試接口、比如設備LOG信息泄露等等但無(wú)一例外都是安全開(kāi)發(fā)管理缺陷導致。

比如,產(chǎn)品設計的時(shí)候就沒(méi)有考慮到授權認證或者對某些路徑進(jìn)行權限管理,任何人都可以最高的系統權限獲得設備控制權。

比如,開(kāi)發(fā)人員為了方便調試,可能會(huì )將一些特定賬戶(hù)的認證硬編碼到代碼中,出廠(chǎng)后這些賬戶(hù)并沒(méi)有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設備的控制權。

比如,開(kāi)發(fā)人員在最初設計的用戶(hù)認證算法或實(shí)現過(guò)程中存在缺陷,例如某攝像頭存在不需要權限設置session的URL路徑,攻擊者只需要將其中的Username字段設置為admin,然后進(jìn)入登陸認證頁(yè)面,發(fā)現系統不需要認證,直接為admin權限。

應對措施:信息網(wǎng)絡(luò )安全需要在產(chǎn)品的各個(gè)流程中進(jìn)行,包括公司管理流程,在設備上市前進(jìn)行專(zhuān)業(yè)的產(chǎn)品安全測試,降低物聯(lián)網(wǎng)設備安全風(fēng)險。

攻擊面五:通訊方式

通訊接口允許設備與傳感器網(wǎng)絡(luò )、云端后臺和移動(dòng)設備APP等設備進(jìn)行網(wǎng)絡(luò )通信,其攻擊面可能為底層通信實(shí)現的固件或驅動(dòng)程序代碼。

比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通訊兩端的鏈路中間,充當數據交換角色,攻擊者可以通過(guò)中間人的方式獲得用戶(hù)認證信息以及設備控制信息,之后利用重放方式或者無(wú)線(xiàn)中繼方式獲得設備的控制權。例如通過(guò)中間人攻擊解密HTTPS數據,可以獲得很多敏感的信息。

比如,無(wú)線(xiàn)網(wǎng)絡(luò )通信接口存在一些已知的安全問(wèn)題,從攻擊角度看,可對無(wú)線(xiàn)芯片形成攻擊乃至物理破壞、DOS、安全驗證繞過(guò)或代碼執行等。

比如,以太網(wǎng)設備接口如wifi接口等都存在一些底層TCP/IP通信漏洞、硬件實(shí)現漏洞和其它攻擊向量。

比如,無(wú)線(xiàn)通信Bluetooth (and BLE)、ZigBee、Zwave、NFC、、LoRA、Wireless HART,等等。

應對措施:物聯(lián)網(wǎng)終端設備種類(lèi)繁多,具體應用場(chǎng)景豐富,通信方法多種多樣,而且在不斷變化過(guò)程中,這是物聯(lián)網(wǎng)安全最薄弱和最難以克服的問(wèn)題??梢?xún)戎冒踩珯C制,增加漏洞利用難度,廠(chǎng)商可以通過(guò)增量補丁方式向用戶(hù)推送更新,用戶(hù)需要及時(shí)進(jìn)行固件更新。

攻擊面六:云端攻擊

近年來(lái),物聯(lián)網(wǎng)設備逐步實(shí)現通過(guò)云端的方式進(jìn)行管理,攻擊者可以通過(guò)挖掘云提供商漏洞、手機終端APP上的漏洞以及分析設備和云端的通信數據,偽造數據進(jìn)行重放攻擊獲取設備控制權。

應對措施:建議部署廠(chǎng)商提供的整體安全解決方案。比如目前的IFAA技術(shù)方案如果應用在物聯(lián)網(wǎng)上可以進(jìn)行安全的身份認證,同時(shí)保護數據安全。再比如阿里主導下的ICA聯(lián)盟在這方面也作出了一些有益的工作。


相關(guān)文章

物聯(lián)網(wǎng)特點(diǎn)?

物聯(lián)網(wǎng)特點(diǎn)?

和傳統的互聯(lián)網(wǎng)相比,物聯(lián)網(wǎng)有其鮮明的特征。 首先,它是各種感知技術(shù)的廣泛應用。物聯(lián)網(wǎng)上部署了海量的多種類(lèi)型傳感器,每個(gè)傳感器都是一個(gè)信息源,不同類(lèi)別的傳感器所捕獲的信息內容和信息格式不同。傳...

怎么保護物聯(lián)網(wǎng)的安全?

怎么保護物聯(lián)網(wǎng)的安全?

導讀:怎么保護物聯(lián)網(wǎng)的安全?網(wǎng)絡(luò )安全是物聯(lián)網(wǎng)網(wǎng)絡(luò )提供商和運營(yíng)商的主要難點(diǎn)。在本文中,小編將向你展示如何使用VPN保護物聯(lián)網(wǎng)設備。一、物聯(lián)網(wǎng)網(wǎng)絡(luò )上比較常見(jiàn)的攻擊1. 僵尸網(wǎng)絡(luò )物聯(lián)網(wǎng)設備是僵尸網(wǎng)絡(luò )的主要目...

產(chǎn)業(yè)鏈條布局是什么樣?

產(chǎn)業(yè)鏈條布局是什么樣?

產(chǎn)業(yè)鏈構成物聯(lián)網(wǎng)產(chǎn)業(yè)鏈包含芯片提供商、傳感器供應商、無(wú)線(xiàn)模組(含天線(xiàn))廠(chǎng)商、網(wǎng)絡(luò )運營(yíng)商、平臺服務(wù)商、系統及軟件開(kāi)發(fā)商、智能硬件廠(chǎng)商、系統集成及應用服務(wù)提供商八大環(huán)節。物聯(lián)網(wǎng)產(chǎn)業(yè)鏈條(1)芯片提供商:物...

各行業(yè)的物聯(lián)網(wǎng)發(fā)展?

各行業(yè)的物聯(lián)網(wǎng)發(fā)展?

導讀:各行業(yè)的物聯(lián)網(wǎng)發(fā)展? 一、智慧物流  智慧物流指的是以物聯(lián)網(wǎng)、大數據、人工智能等信息技術(shù)為支撐,在物流的運輸、倉儲、運輸、配送等各個(gè)環(huán)節實(shí)現系統感知、全面分析及處理等功能。當前,應用于物聯(lián)網(wǎng)領(lǐng)域...

物聯(lián)網(wǎng)解決方案

物聯(lián)網(wǎng)解決方案

物聯(lián)網(wǎng)蘊含著(zhù)大量的商機,“超越摩爾”(More than Moore)技術(shù)就是其中的核心。上海微技術(shù)工研院物聯(lián)網(wǎng)系統團隊,全力發(fā)展SHOP智能硬件開(kāi)放平臺與SHOP Home智能家居開(kāi)放平臺,定義可重...

構建工業(yè)物聯(lián)網(wǎng)設備端怎么結局數據不同?

構建工業(yè)物聯(lián)網(wǎng)設備端怎么結局數據不同?

導讀:構建工業(yè)物聯(lián)網(wǎng)設備端怎么結局數據不同?構建工業(yè)物聯(lián)網(wǎng)設備端所面臨的核心問(wèn)題是如何解決數據的異構性。一般來(lái)說(shuō),設備端的數據異構性問(wèn)題比服務(wù)端較為突出,且經(jīng)常不能單純依靠軟件技術(shù)來(lái)解決。這里將傳感層...

物聯(lián)網(wǎng),互聯(lián)網(wǎng),傳感網(wǎng)三者之間的聯(lián)系

物聯(lián)網(wǎng),互聯(lián)網(wǎng),傳感網(wǎng)三者之間的聯(lián)系

導讀:物聯(lián)網(wǎng),互聯(lián)網(wǎng),傳感網(wǎng)三者之間的聯(lián)系三者定義有重疊  傳感器網(wǎng)(Sensor Network):傳感器網(wǎng)絡(luò )(也稱(chēng)傳感網(wǎng))是利用各種傳感器(光、電、溫度、濕度、壓力等)加上中低速的近距離無(wú)線(xiàn)通信技...

物聯(lián)網(wǎng)如何嵌入其他設備

物聯(lián)網(wǎng)如何嵌入其他設備

物聯(lián)網(wǎng)通過(guò)多種渠道來(lái)嵌入設備共享數據,這些數據與數以?xún)|計的設備和事物相互關(guān)聯(lián)。例如現在大家基本上都會(huì )用到無(wú)線(xiàn)或藍牙,這是目前最常用的無(wú)線(xiàn)網(wǎng)絡(luò )技術(shù)。此外,還有一些電子設備通過(guò)LTE和衛星技術(shù)連接到物聯(lián)網(wǎng)...

国产二区交换配乱婬|精品福利在线观看|性无码一区二区三区|狠狠色丁香婷婷综合久久图|亚洲人色婷婷成人网站在