导语:目前物联网设备大热,但是他们的安全状况还远远不到最理想的状态。那么到底哪些设备是安全的,哪些是不安全的?为了解答这个疑惑,卡巴斯基实验室的安全研究员索性对目前市面上流行的IoT设备进行了一次大规模的测试。

timg.jpg

目前物联网设备大热,但是他们的安全状况还远远不到最理想的状态。那么到底哪些设备是安全的,哪些是不安全的?为了解答这个疑惑,卡巴斯基实验室的安全研究员索性对目前市面上流行的IoT设备进行了一次大规模的测试。

研究人员分别对以下设备进行了安全测试:智能电池充电器,应用程序控制的玩具车,应用程序控制的智能秤,智能吸尘器,智能熨斗,网络摄像头,智能手表以及智能家居控制中心(home hub)。

智能充电器

研究人员在进行测试时,会首先将电池放电,然后再测试重新充电的整个过程,测试的电压在3到12伏。智能充电器有一个无线模块,它允许设备所有者通过远程连接来控制整个充电过程。用户可以通过更改充电设置,来随时检查电池的电量。

1.png

一旦开启充电模式,充电器就会默认切换到“接入点”模式。然后你就可以看到充电器的网页管理界面。恰巧的是,充电器和管理设备之间连接的过程最容易受到攻击,因为这个连接一般都使用的是过时且易受攻击的网络算法,而不是WPA2。另外,虽然充电器都是有密码保护的,但预定义的密码都是“11111”,尽管你可以重新设置更安全的密码,但由于某种原因,密码的长度被限制在五位数。而根据目前的暴力破解技术,破解这样一个密码只需要四分钟。除此之外,充电器本身的操作网页界面根本就没有密码保护。一旦连接到家庭无线网,即可立即使用。

此时,你可能会有疑惑:哪个黑客没事会去攻击一个智能充电器呢?事实上,目前很少有黑客想要这样做。原因有两方面:一方面,在攻击智能充电器时,攻击者必须在无线信号的范围内或者必须通过访问用户的无线路由器(顺便提一下,这个过程也有很大的安全隐患)。另一方面,对充电器进行破坏也让黑客得不到什么实际的好处,除非他们想搞出一些恶作剧,比如烧毁电池等。

总的来说,虽然智能充电器的安全性很差,但由于获利价值不大,所以攻击者一般是不会把它作为攻击目标的,这意味通常情况下你是安全的。但如果充电时发生了一些意外情况,你一定要注意了,你的邻居可能就是黑客,你必须尽快更改密码。如果是远程攻击的方式,那请及时对你的无线路由器进行固件更新或密码修改。

智能玩具车

智能玩具车实际上就是装在轮子上的监控摄像头,通过无线连接,进入应用程序进行控制。目前销售的智能玩具车,只会把无线连接作为唯一的接口。对于玩具车的控制,iOS和Android都有对应的控制程序。研究人员认为最可 能的攻击点就在无线连接过程中,后来经过测试,确实如此。

2.png

通过程序可以对智能玩具车执行以下命令:

1.选择驾驶模式,速度和运行方向。

2.在行驶过程中,可以通过导航摄像头查看实时路况。

3.选择监控模式,比如夜视模式。

4.记录存储在手机内存中的照片和视频。

5.通过内置扬声器播放音乐。

一旦智能玩具车连接到手机,它将成为无需密码的无线接入点。换句话说,任何连接到它的人都可以发送远程命令给玩具车,但前提是攻击者需要知道所发送的命令。如果攻击者有基本的网络嗅探软件,就可以通过拦截车辆与控制设备之间的通信,来查看该玩具车当前正在拍摄的内容。

也就是说,这个设备不可能让攻击者进行远程攻击,因为玩具车的无线信号都是由一定范围的。但这并不代表就是安全的,如果攻击者离你很近,你就难逃一劫了。

拥有摄像头的智能吸尘器

为了弄清楚为什么智能吸尘器要使用摄像头,研究人员还颇费了时间,原来装的摄像头是为了让用户更好的对清洁效果有个及时的判断。不过就是这个摄像头,却成了隐私直播间,感兴趣的读者可以阅读一下上个月底刚曝出的LG家用电器的漏洞

3.png

智能吸尘器是通过一个特定的应用程序进行管理的,管理模式包括控制移动方向,在清洁时是否进行视频直播,拍照等。直播视频会在看完立即消失,而照片则会存储在应用程序中。

由于吸尘器是通过手机应用程序进行管理的,所以用户应该先获得授权。经过测试,该授权过程及其简单,仅需输入一个默认密码即可,而该默认密码都是在官方说明中写明的,攻击者可以很容易就查到。因此,攻击者只需要连接到吸尘器的接入点,输入默认密码,就可以在应用程序中完成吸尘器和手机的配对。配对完成后,他们就可以控制设备了。

此外,在连接到本地网络之后,智能吸尘器不但会出现在本地网络中,而且还会通过Telnet协议显示给任何连接到该网络的人。虽然连接有密码保护,但一般很少有人更好密码,就算更改了,其脆弱程度也抵挡不了暴力破解。

虽然应用程序和设备之间的流量是加密的,但密钥却是硬编码到应用程序的。研究人员发现攻击者可能会从谷歌应用商店中下载应用程序,进而找到密钥并在中间人攻击中使用该密钥来攻击通信协议。

当然,与其他Android应用程序控制的连接设备一样,智能吸尘器也会受到恶意软件的攻击,攻击者在获得超级用户权限后,就可以访问吸尘器的摄像头及其控件的信息。在测试过程中,研究人员还注意到设备本身运行在一个非常旧版本的Linux操作系统上,这可能会使它受到未修补漏洞的一系列其他攻击。关于这方面的攻击,研究人员还处于测试当中。

网络摄像头

网络摄像头是被黑客攻击最多的设备,在过去几年,除了最普遍的盗取权限进行攻击之外,网络摄像头还被用于DDoS攻击中。

4.png

此前,市场上的所有摄像头所提供的默认出厂帐户和密码都是“12345”,并且用户也不愿意更改密码。不过随着访问权限不断攻击的事件逐年增多,对设备安全的保护责任也被推到了供应商的头上。2016年,供应商为网络摄像头的使用进行了一系列的安全防护,比如只有设备被激活后,才能使用。而要激活设备,就需要创建一个密码,并对网络进行相关设置。此外,对创建的密码的复杂度也有要求,比如密码应该是由数字+符号组成的。而激活过程,仅需要在能访问摄像头的电脑上来执行。

自此以后,如果用户还是使用默认出厂密码来登录,则在使用时厂商都会向用户发出安全警告。

171127-hackspace-report-5.png

此外,对于暴力破解,新的安全措施也有应对措施。

171127-hackspace-report-6.png

171127-hackspace-report-7.png

除此之外,网络摄像头的供应商在2016年还开始为固件添加了新的安全功能,比如防止暴力破解,如果黑客尝试5-6次后,设备会自动阻止对IP地址的访问。

尽管如此,网络摄像头还是有被攻击的风险。例如,设备与云端交换数据是通过HTTP进行的,而摄像头的序列号是它的ID,这显然可以被中间人攻击利用。

除了为摄像头提供标准的网络接口外,厂家还专门为它配置了一个工具,以便用户可以方便地搜索网络上的摄像头,查到相关设备参数。另外,用户还可以通过该工具执行一些基本设置,包括激活设备,修改密码等。当用户进行设备搜索时,操作设备就会发送一个以太网帧(Ethernet frame)。

另外,摄像头的响应并未加密,响应的信息包含固件,日期重置和网络设置等型号信息。由于这些数据都是以非加密的方式传输的,而且这个请求不需要经过授权,所以这个以太网包可以检测到网络上的所有摄像头,并且获得关于它们的详细信息。另外,在形成响应时,摄像头还没有考虑到响应时间的延迟,这很容易形成DDoS攻击,并将这些请求发送给搜索到的所有摄像头。

除了所描述的特定协议之外,摄像头还支持用于发送通知的标准SSDP协议,这就允许任何软件或硬件自动检测摄像头,此SSDP数据还包含有关摄像头型号和序列号的信息。

另外一个对摄像头的攻击手段就是远程对密码进行重置,这主要依赖于技术服务。任何有机会访问摄像头网络的人都可以通过摄像头配置的专用工具选择摄像头并请求重置程序。这样,摄像头就会创建一个包含摄像头序列号的小文件。当该文件被发送到技术服务后,该服务要么拒绝请求,要么发送特殊代码对密码进行重置。可怕的是,该服务甚不会检查用户是否就是设备的拥有者。

智能浴室秤

对于那些非常在乎体重的人来说,如果真实的体重被人公开了,那无疑会让人非常难堪。一般的人都会在洗完澡后,测一下自己的净重,而智能浴室秤恰恰能满足你的需求,它会自动记录你的每次体重,而且对你提出合理的建议。

8.jpg

智能浴室秤通过其中内置的蓝牙与智能手机应用程序进行交互,无线连接为用户提供了许多远程操作功能,比如,用户可以登录自己的个人账户,对体重进行监测,除了体重外,个人账户还会对你的健康状况进行分析,如果你愿意的话,你还可以点击账户中所推荐的其它医疗保健应用程序。有趣的是,智能浴室秤同时也配备了无线模块,不过经过调查,无线连接的唯一功能就是对天气状况进行更新。

研究人员决定使用ARP欺骗和中间人攻击来测试局域网中指定设备上的任意更新或软件安装的可能性。

9.png

手机通过HTTPS与主服务器交互,进行一系列查询。由于智能浴室秤本身是通过蓝牙连接到手机的,所以配对的过程很简单:首先通过应用程序请求连接,然后打开秤的蓝牙连接即可。不过这个配对过程的时间非常短,攻击者需要提前对秤的信息有个提前了解,否则很难完成配对。

智能浴室秤还可以通过蓝牙传输各种用户数据,比如邮件,体重指标等。当秤在收到更新请求后,它会将当前版本的更新和许多其它参数先发送到服务器,然后服务器又将对应的下载文件及其校验和传递过来。

但是,更新是在HTTP通道上进行的,不但HTTP通道没有加密,就连更新本身也没有加密。因此,如果攻击者能够探测到连接到设备的网络,那就能够欺骗服务器的响应或更新过程。

在测试过程中,研究人员会先对更新版本进行“roll back”处理,然后安装一个从服务器检索到的修改版本,不过该版本已经被攻击者对过手脚了。如果这一步得逞了,则攻击者就可以在设备上安装任意恶意软件了。

智能熨斗

说实话,我也是第一次听说还有这种智能设备的,不知道黑客对它进行恶意攻击有什么意图?

10.png

智能熨斗用的是蓝牙连接,可通过移动应用程序实现多种远程管理模式。研究人员首先做了一个假定,认为熨斗与服务器的通信过程是不安全的,黑客可以利用这一过程控制设备并获取敏感信息。

目前智能熨斗的应用程序在iOS和Android上都有,一旦攻击者通过通信过程连接到用户的手机上,就可以通过应用程序进行如下操作:

1.查看熨斗的方向,

2.禁用熨斗,

3.激活安全模式(在这种模式下,熨斗不会对手动开关做出反应),如果要在手动控制熨斗,用户就需要关闭应用程序中的安全模式。

为了安全,电熨斗对安全做了一些特别的设置,比如在电熨斗在平放的时候,如果五秒钟内没有移动,或竖着放的时候八分钟内没有移动,熨斗就会自动关闭。

除了用蓝牙外,电熨斗也可以通过无线网被控制。为此,用户有必要对和电熨斗使用同一网关的其它设备进行安全设置,如智能手机或平板电脑以及接入的其它应用程序。

鉴于此,研究人员决定仔细对电熨斗的应用程序进行研究。其中,iOS有一个应用程序,Android有两个应用程序。第一个Android应用程序用于附近的蓝牙管理设备,另一个Android应用程序则是用于无线控制的,用户可以远程操作。而iOS的应用程序用于蓝牙管理。尽管有三个应用程序,但它们的编码都没有经过混淆处理。

在查看在线通信时,研究人员发现Android蓝牙应用使用了HTTPS,这是一个明智的缓解方案,而iOS的应用程序和Android的无线应用程序则都没有使用这一安全措施。下面研究人员就决定测试一下iOS应用程序的通信安全。

11.jpg

打开应用程序,就会出现一个注册的界面,然后通过HTTP发送没有加密的数据。这就为研究人员提供了一个非常简单的攻击向量,比如对移动应用程序和服务器之间的通信进行拦截。

如前所述,手机还使用蓝牙与熨斗进行通信,而蓝牙通信也是不加密的。经过对应用程序的蓝牙通信深入研究,研究人员发现,只需查看设备之间传输的内容,即可通过创建特定的命令来控制电熨斗。

所以,如果你是一个黑客,你会选择什么样的攻击方式呢?如果你能够获取用户的登录凭据,那么你就能进入应用程序,从而关闭熨斗或将其设置为“安全模式”。不过需要注意的是,有的设备的应用程序可同时管理其它智能设备,比如这些设备都是由一家制造商生产的,如果是这样,那造成的攻击面就会大很多。

如果你没有机会获取登录凭证,不要紧。由于应用程序和设备之间的数据交换没有加密,你可以通过拦截从服务器传输到应用程序的令牌,然后创建自己的命令。

归纳一下,攻击者可以在本地网络中执行以下攻击:

1.盗取用户身份信息(电子邮件,用户名,密码)。

2.勒索用户,就是启用电熨斗的“安全模式”,让用户无法手动控制熨斗,如要恢复手动控制,请给钱。

智能家居控制中心

目前绝大多数智能设备存在的最大问题是,它们都是独立运行的,且需要自己的独立应用程序才能运行,这些设备并未集成到统一的智能生态系统中。虽然目前所谓的智能应用中心(smart hub)部分地解决了这个问题,即在一个管理界面实现了多个独立智能设备的管理操作。虽然由其他研究人员进行的寻找安全智能集线器的现有技术虽然留给希望的空间不大,之前,关于无线智能家居技术zigbee与z-wave,网络上曾一度炒的沸沸扬扬。近几年,随着面向家庭控制及自动化短距离无线技术的发展,家庭智能化所带来的机遇正成为现实。在已出现的各种短距离无线通信技术中,ZigBee凭借领先的技术和性能水平成为这一新兴市场上的佼佼者。不过,Z-Wave的出现成为强有力的竞争者。尽管ZigBee技术的传输速率更快,可容纳的节点数更多,开放性更强;但Z-Wave似乎结构更简单、成本更低、接收灵敏度更高。

12.png

此外,智能应用中心还能充当无线路由器。考虑到智能应用中心设备同时集合了所有的功能(路由器,无线范围扩展器,接入点或无线网桥),研究人员决定检查那些与未经授权的外部访问路由器相关的最常见和最危险的风险。如果对家居控制中心攻击成功的话,很可能会导致黑客对其中所有连接的设备进行攻击。

经过测试,研究人员确实发现这种攻击的可能性。研究人员通过创建一个本地网络,连接一台计算机,一台智能设备和一台路由器进行了测试。测试中,所有连接在网络中的智能设备都会收到其IP地址,之后,研究人员成功地扫描了所有可用的端口。最初的研究表明,默认情况下,WAN上有两个开放的端口。第一个端口是80端口,它是最常用的HTTP协议之一。由于它是计算机从网络服务器发送和接收基于网络客户端的通信和消息的端口,所以80端口会被用于发送和接收HTML页面及其相关数据。如果这个端口被攻破,则意味着任何人都可以连接到端口80,从而通过HTTP协议访问用户的所有设备。

第二个端口是22端口,它用于连接SSH(Secure Shell)服务器,从而对设备进行远程控制。如果攻击者能够盗取或暴力破解root密码,则攻击者就可以访问所有设备。虽然这个攻击方法很难实现,然而,在测试中,研究人员利用智能应用中心探索出了一个更加简单有效的攻击方法。

在分析路由器时,研究人员发现智能家居控制中心可能会遇到一个非常常见的攻击风险——弱口令(weak password) 漏洞。在路由器系统中,研究人员用名称列表找到了ELF(可执行和可链接格式)文件“rname”。通过查看该列表和在屏幕上显示的密码(很明显,设备的密码是基于该文件的名字生成的),口令很快就能被暴力破解出来。

在硬复位后,密码的源代码行保持不变,只是符号略有变化。但是,由于主密码保持不变,固仍然有机会生成密码。

另外,研究人员发现,用户在对设备进行访问时,会不断使用一个根帐户。这样,攻击者就会知道密码的登录信息,这将极大地方便黑客攻击。

如果设备具有公共IP地址并且已经打开了上述所讲的两个端口,则可以实现从外部网络来访问路由器。又或者,如果提供商或ISP(互联网服务提供商)不正确地配置本地网络的邻居主机的可见性,则家居中心的设备将可以在同一ISP内的整个本地网络中使用。

总的来说,家居中心的安全性测试如此之差并没有让研究人员感到惊讶。就像市场上的大多数物联网产品一样,一旦该设备被入侵就会造成非常大的攻击面。攻击不仅覆盖了设备本身,而且还涉及到了它所运行的网络。

智能手表

在研究过程中,智能手表的安全性让研究人员眼前一亮,虽然或多或少也存在一些漏洞,但至少不会像其它设备一样,担心私人数据泄露或其他大面积地破坏。和大多数设备一样,智能手表也需要通过一个应用程序将它与手机进行配对连接。这样,智能手表就和手机、应用程序、产品提供的云服务之间开始进行数据交换,不过通过检测,这些数据的加密性都非常的强,如果要实施攻击,就必须对加密协议进行深入研究。

在连接应用程序时,用户会使用显示在手表上的PIN码,以获得成功授权。由于PIN码是随机生成的,而不是后台生成的。所以在应用程序中输入PIN码后,手机和手表就会创建加密密钥,所有后续的通信都将被加密。因此,即便蓝牙流量被攻击者拦截,他们也必须对其进行解密。

另外,直接从设备获取用户数据(步数,心率等)显然也是不可能的。因为手表和手机进行同步传输的数据也是被加密过的,不但如此,就连发送到服务器数据也是加密的。

14.png

可以这么说,这是研究人员看到过的,对产品采取真正负责任的仅有例子。

总结

根据所做的一系列安全测试,研究人员发现许多物联网设备的开发商都有以下的安全假设:

1.本公司的产品仅限于某某功能,即使被攻击,也不会产生大面积的危害。

2.对于物联网设备来说,对它们的攻击一定是发生在攻击链的最后,比如攻击者要攻破设备与网络的通信连接时,还要先获得访问设备所连接的本地网络的权限。

客观地讲,供应商的这些假设都是合理的,但前提是它们的设备单独的被管理且没有被集成到智能应用中心,除此之外,它们所使用的网络的安全性也需要非常好。否则这些假设,只是自我幻想而已。想象一下如果一间办公室或一个住户家里的物联网设备都有这样或那样的漏洞,那这么多漏洞加起来得有多危险,想想都可怕。

所以研究人员最后得出的结论是,目前还很难找到一个非常安全的物联网设备。但从另一个角度来说,非常安全的物联网设备也是不存在的,因为无论你购买哪种设备,只要你将它们连接到网络或智能应用中心之后,它就不是一个单独的个体,它的安全性取决于整体的安全性,比如网络的安全防护能力,但现实情况是网络随时随地都有被攻击的风险。因此,从理论上来讲追求物联网设备的安全性就像追求网络的安全性一样,永远不可能有一成不变且持久的方法。

13.png

是不是听了这些分析,你对物联网设备产生了一种恐惧和抗拒心理,今后再也不计划买它们了?其实大可不必,讲了这么许多,就是让你进行客观地了解,并躲开这些坑。

安全购买指南

1.你要在购买时评估一下设备的安全风险,看看这些风险你是否能有效地避免。

2.对于一些安全风险很高的设备配置,看看你是否真的需要开启,比如吸尘器的摄像头。

3.在购买物联网设备之前,请在互联网上先搜索一下相关设备的漏洞信息。由于物联网现在是一个非常热门的话题,很多研究人员都在从事这方面的研究。所以你打算购买的设备很可能已经被安全研究人员研究过,并且已经找出了修补方法发。

4.建议不要购买市场上最新推出的产品,因为这些新产品中出现的漏洞,可能还未被安全研究人员发现,最好的选择是购买已经经过多次更新升级的产品。

源链接

Hacking more

...