导语:有了居安思危的前瞻性攻击研究,才会带来人们安全意识的提升和安全措施的加强,这也是无数白帽黑客的初衷。
如今,物联网早已走进了我们的生活,但随之而来的便是无处不在的安全问题,各类物联网设备都会成为黑客攻击的目标。其中,智能音箱是物联网时代最重要的入口之一,一直被黑客觊觎。在由未来安全信息技术有限公司举办的XCon 2018安全焦点信息安全技术峰会上,Tencent Blade Team从攻击者的角度出发,为我们展示了物联网的安全问题。
Tencent Blade Team的安全研究员李宇翔告诉嘶吼小编,物联网的设备非常贴近人的生活,是我们当今生活中必不可少的一部分,一旦被黑客成功攻击,会对我们的隐私造成伤害。
对此,Tencent Blade Team曾经围绕AI硬件安全做过多种尝试,无论是瞒过智能摄像头,还是攻击无人机,甚至没有放过智能楼宇。但这些产品都不如智能音箱直观——从场景角度来看,智能音箱与我们的日常生活息息相关,一旦被攻破后,就变成了“窃听器”,获取到的隐私信息更为直观,其被攻破的危害性也较大。
“刑讯逼供”攻破音箱防线
据李宇翔介绍,亚马逊Echo音箱的系统相对安全,想要攻破它难度重重。Echo音箱的系统是FireOS,它是由安卓5.1改进而来的,引入了非常多安全机制。“要攻破这样的重型系统,主流做法是先提取固件,接下来可能会对漏洞进行挖掘,并将挖掘而来的漏洞组合,最终成功实现攻击。
他们遇到了第一个拦路虎——固件。
“想进行漏洞利用,固件是前期准备工作的重中之重。如果拿不到固件,就只能进行盲测(小编注:黑盒测试,也就是只通过输入输出来发现问题,难度非常大)。”
固件被拿走的危害有多大?在未来安全去年主办的XPwn2017上,ofo小黄车被某公司的安全研究员攻破。研究员在网上购买了一款小黄车的车锁,在车锁里面提取到了小黄车的不完整版固件,内含完整固件下载链接。安全研究员很轻松获取了固件,在经过一系列的挖掘漏洞过程,最终实现了完全让小黄车只听黑客话的操作。
但亚马逊对智能音箱固件进行了较为完美的保护。双方大战了三个回合:
· 回合一:Tencent Blade Team的安全研究员首先想要下载固件,就像上文中下载小黄车的固件一样。
但亚马逊做了防护措施,采用固件签名的防护手段,回合一失败。
· 回合二:下载不行,那么通过流量来分析行不行?
但亚马逊又做了防护,采用https强校验,所以无法从网络流量中拿到固件,回合二失败。
· 回合三:“刑讯逼供”,拆解亚马逊音箱获取固件。
经过一系列的努力(不小心就会拆坏),在拆掉了好几个音箱后,Tencent Blade Team终于获取到了固件信息,过程中的难点是需要懂得硬件知识。
在获取固件后,研究人员对固件进行了分析,发现亚马逊的智能音箱相对安全,最终出现漏洞的根源在第三方库上。李宇翔说,在工作中,很多程序项目为了尽快落地,或避免重复劳动,会选择使用第三方库。但是很多开发者的标准是这些库“能满足我们的功能就行”,没有及时更新版本;还有可能是这些第三方库本身存在漏洞,这些问题会导致漏洞被黑客利用从而发动攻击。
Tencent Blade Team还发现,亚马逊的设备会在某种条件下在局域网内进行通信。于是,他们利用组合漏洞让一台智能音箱“生了病”,传染了整个网络内的设备,这些被感染的音箱不仅可以远程控制亚马逊Echo进行录音,还能将录音文件通过网络发送给远程服务器。
除了攻击智能音箱,Tencent Blade Team还把攻击目标放在了商业楼宇这个更大范围的物联网应用场景。李宇翔说,他们最初的目的是为了保护公司的安全,后逐渐把技术扩展到酒店、体育场所等商用场景;工厂、机场甚至核电站等敏感工业场景,如果被攻击,将会带来严重的后果。其中,很多智能楼宇为了提升效率,保障安全,选择应用广泛的KNX协议,攻击难度很高。
问题出在智能楼宇的部署上,工程师在部署时可能存在安全风险,因为物联网设备需要保证房间的隔离性,不能互相干扰。Tencent Blade Team经过验证,发现这种方法可以攻击整个酒店所有房间的照明、空调、窗帘和其他设备。
正是因为有了居安思危的前瞻性攻击研究,才会带来人们安全意识的提升和安全措施的加强,这也是无数白帽黑客的初衷。在XCon演讲结束的时候,李宇翔针对亚马逊音箱的攻击提出了3点防御建议:
1.要利用防火墙过滤掉脆弱的,容易被黑客攻击的端口;在设计架构的过程中要把安全因素考虑在内,如进行网络流量加密;
2.经常升级第三方库;
3.物理攻击是最为致命的,它可以破坏对软件的保护。
此外,嘶吼小编还提出了问题,物联网设备之间会互相通信,每个设备都会成为黑客的目标,我们应该怎么办?对此李宇翔认为,如果能把所有物联网设备的安全性做到极致是最好的,要首先保证核心设备的安全,比如,如果我们能保护好路由器的安全,然黑客很难从局域网内攻破,这样,黑客必须要攻击wifi,增加了攻击难度。从防护角度来说,我们要想法设备堵住攻击面;同时也要增加多种保护机制,增加黑客攻击的成本,达到缓解攻击的目的。
Tencent Blade Team是个什么样的团队?
官网资料显示,Tencent Blade Team由腾讯安全平台部创立,专注于AI、移动互联网、IoT、无线电等前沿技术领域安全研究,目前已报告了谷歌、苹果、Adobe等多个国际知名厂商70多个安全漏洞,得到互联网行业、厂商以及国际安全社区的广泛认可。
官方说明只有这样短短几行字,那么他们是一个什么样的团队?
“我们团队都是因为对安全技术、网络攻防感兴趣而走到一起。”这是一个注重合作的团队,李宇翔告诉嘶吼小编,每个人会发挥自己的技术特长,交叉互补,最终结合在一块。当然,合作不意味着每个人只懂单一安全技能,因为“安全问题本身还需多面手”。在遇到不会的问题时,团队成员不会把问题推脱给队友,而是紧密合作,取长补短,最终解决问题。
Tencent Blade Team不只注重物联网安全,AI、移动互联网、无线电等前沿技术领域也在团队的研究范围之内。小编了解到,他们还发现并报告了谷歌人工智能学习系统TensorFlow存在严重安全风险,可被黑客利用带来安全威胁,该风险是TensorFlow首个自身安全风险。于此同时,他们还包揽TensorFlow迄今为止的所有安全漏洞,让业界首次开始关注AI底层框架安全,并协助谷歌建立起健全的漏洞通报机制,完善了其安全响应整体流程。这些都让大家对AI安全有了更深刻的认知。
“Tencent Blade Team发现了70多个安全漏洞,哪个漏洞的挖掘最让你们感到开心?”
李宇翔没有过多思索便回答了小编的问题:“每一次成功都是最开心的一次,每次成功都是一个新的进步。当团队攻克一个困难后,自己就会有信心面临新的挑战,团队也会变得更有凝聚力,这些因素都会带来开心和成就感。”