自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

【物聯(lián)網(wǎng)安全】系列之三:物聯(lián)網(wǎng)設(shè)備安全評估的七種武器

安全 應(yīng)用安全 物聯(lián)網(wǎng)安全
針對物聯(lián)網(wǎng)設(shè)備的安全評估,這里總結(jié)七種評估方式,從七個方面對設(shè)備進行安全評估,最終形成物聯(lián)網(wǎng)設(shè)備的安全加固方案,提升黑客攻擊物聯(lián)網(wǎng)設(shè)備的成本,降低物聯(lián)網(wǎng)設(shè)備的安全風(fēng)險。

接上篇文章:

物聯(lián)網(wǎng)發(fā)展迅猛,正加速滲透到生產(chǎn)、消費和社會管理等各領(lǐng)域, 物聯(lián)網(wǎng)設(shè)備規(guī)模呈現(xiàn)爆發(fā)性增長趨勢,自 2015 年至 2020 年,物聯(lián)網(wǎng)終端年均復(fù)合增長率為 33%,安裝基數(shù)將達到 204 億臺,其中三分之二為消費者應(yīng)用。在聯(lián)網(wǎng)的消費者和企業(yè)設(shè)備的投資為 2.9 萬億美元,年均復(fù)合增長率高達 20%,將超過非聯(lián)網(wǎng)設(shè)備的投資。物聯(lián)網(wǎng)設(shè)備已經(jīng)逐步滲透到人們生產(chǎn)生活的方方面面,為人們及時了解自己周圍環(huán)境以及輔助日常工作帶來便利。但隨著互聯(lián)緊密度的增高,物聯(lián)網(wǎng)設(shè)備的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯(lián)網(wǎng)設(shè)備安全不容小覷。

[[230596]]

由于物聯(lián)網(wǎng)的迅速發(fā)展,以及物聯(lián)網(wǎng)設(shè)備呈現(xiàn)出來的低成本、低安全的趨勢導(dǎo)致黑客將目標從傳統(tǒng)的IT設(shè)備轉(zhuǎn)移到物聯(lián)網(wǎng)設(shè)備。

針對物聯(lián)網(wǎng)設(shè)備的安全評估,這里總結(jié)七種評估方式,從七個方面對設(shè)備進行安全評估,最終形成物聯(lián)網(wǎng)設(shè)備的安全加固方案,提升黑客攻擊物聯(lián)網(wǎng)設(shè)備的成本,降低物聯(lián)網(wǎng)設(shè)備的安全風(fēng)險。

第一種武器:硬件接口

通過對多款設(shè)備的拆解發(fā)現(xiàn),很多廠商在市售產(chǎn)品中保留了硬件調(diào)試接口。例如一般為10 針、14 針和20 針的可以控制CPU的運行狀態(tài)、讀寫內(nèi)存內(nèi)容、調(diào)試系統(tǒng)代碼的 JTAG接口以及一般為4針的可以查看系統(tǒng)信息與應(yīng)用程序調(diào)試的串口,俗稱COM口。通過這兩個接口訪問設(shè)備一般都具有系統(tǒng)最高權(quán)限。例如研究人員可以通過串口訪問LG home-bot的文件系統(tǒng)以及在安全評估,針對這些硬件接口的利用主要是為了獲得系統(tǒng)固件以及內(nèi)置的登陸憑證。

第二種武器:弱口令

目前物聯(lián)網(wǎng)設(shè)備大多使用的是嵌入式linux系統(tǒng),賬戶信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻擊者拿到這個文件可以通過John等工具進行系統(tǒng)密碼破解,也可搜集常用的弱口令列表,通過機器嘗試的方式獲取系統(tǒng)相關(guān)服務(wù)的認證口令。臭名昭著的Mirai 和 Rowdy惡意代碼中就存在弱口令列表,一旦發(fā)現(xiàn)認證通過,則會進行惡意代碼傳播。弱口令的出現(xiàn)一般是由廠商內(nèi)置或者用戶不良的口令設(shè)置習(xí)慣兩方面造成的。

第三種武器:信息泄漏

多數(shù)物聯(lián)網(wǎng)設(shè)備廠商可能認為信息泄露不是安全問題,但是泄露的信息極大方便了攻擊者對于目標的攻擊。例如在對某廠商的攝像頭安全測試的時候發(fā)現(xiàn)可以獲取到設(shè)備的硬件型號、硬件版本號、軟件版本號、系統(tǒng)類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過暴力破解的方式獲得明文密碼。

第四種武器:未授權(quán)訪問

攻擊者可以不需要管理員授權(quán),繞過用戶認證環(huán)節(jié),訪問并控制目標系統(tǒng)。主要產(chǎn)生的原因如下:

  • 廠商在產(chǎn)品設(shè)計的時候就沒有考慮到授權(quán)認證或者對某些路徑進行權(quán)限管理,任何人都可以最高的系統(tǒng)權(quán)限獲得設(shè)備控制權(quán)。
  • 開發(fā)人員為了方便調(diào)試,可能會將一些特定賬戶的認證硬編碼到代碼中,出廠后這些賬戶并沒有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設(shè)備的控制權(quán)。
  • 開發(fā)人員在最初設(shè)計的用戶認證算法或?qū)崿F(xiàn)過程中存在缺陷,例如某攝像頭存在不需要權(quán)限設(shè)置session的URL路徑,攻擊者只需要將其中的Username字段設(shè)置為admin,然后進入登陸認證頁面,發(fā)現(xiàn)系統(tǒng)不需要認證,直接為admin權(quán)限。

第五種武器:遠程代碼執(zhí)行

開發(fā)人員缺乏安全編碼能力,沒有針對輸入的參數(shù)進行嚴格過濾和校驗,導(dǎo)致在調(diào)用危險函數(shù)時遠程代碼執(zhí)行或者命令注入。例如在某攝像頭安全測試的時候發(fā)現(xiàn)系統(tǒng)調(diào)用了危險函數(shù)system,同時對輸入的參數(shù)沒有做嚴格過濾,導(dǎo)致可以執(zhí)行額外的命令。

第六種武器:中間人攻擊

中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通訊兩端的鏈路中間,充當數(shù)據(jù)交換角色,攻擊者可以通過中間人的方式獲得用戶認證信息以及設(shè)備控制信息,之后利用重放方式或者無線中繼方式獲得設(shè)備的控制權(quán)。例如通過中間人攻擊解密HTTPS數(shù)據(jù),可以獲得很多敏感的信息。

第七種武器:云(端)攻擊

近年來,物聯(lián)網(wǎng)設(shè)備逐步實現(xiàn)通過云的方式進行管理,攻擊者可以通過挖掘云提供商漏洞、手機終端APP上的漏洞以及分析設(shè)備和云端的通信數(shù)據(jù),偽造數(shù)據(jù)進行重放攻擊獲取設(shè)備控制權(quán)。例如2015年HackPwn上公布的黑客攻擊TCL智能洗衣機。

上面總結(jié)了七種物聯(lián)網(wǎng)安全設(shè)備的評估方法,識別出物聯(lián)網(wǎng)設(shè)備的安全弱點,最終目的是要通過各種加固方式消除安全隱患。

物聯(lián)網(wǎng)安全加固方案

為了降低物聯(lián)網(wǎng)設(shè)備受攻擊的概率,可以通過如下的手段進行安全加固。

  • 物聯(lián)網(wǎng)設(shè)備在設(shè)計之初就需要考慮硬件、應(yīng)用和內(nèi)容可信,保證攻擊者無法獲取以及篡改相關(guān)資源。
  • 在物聯(lián)網(wǎng)設(shè)備中確保沒有后門指令或者后門代碼。針對用戶認證,需要設(shè)計成在第一次配置和使用設(shè)備時由用戶進行自行設(shè)置并需要設(shè)置強口令策略。在發(fā)行版本中去除調(diào)試版本代碼,將JTAG接口和COM口進行隱藏,同時關(guān)閉例如SSH,telnet等不安全的服務(wù)。
  • 產(chǎn)品開發(fā)過程中需要遵循安全編碼規(guī)范,減少漏洞產(chǎn)生,降低潛在風(fēng)險。
  • 物聯(lián)網(wǎng)設(shè)備需要以全局唯一的身份加入到物聯(lián)網(wǎng)中,設(shè)備之間的連接需要可信認證。
  • 在通訊過程中或者數(shù)據(jù)存儲過程中需要使用強加密算法(例如 AES)進行數(shù)據(jù)加密和認證(例如SHA256 簽名算法)。密鑰使用非對稱加密進行傳輸。
  • 在設(shè)備上市前進行專業(yè)的產(chǎn)品安全測試,降低物聯(lián)網(wǎng)設(shè)備安全風(fēng)險。
  • 內(nèi)置安全機制,增加漏洞利用難度,廠商可以通過增量補丁方式向用戶推送更新,用戶需要及時進行固件更新。
  • 用戶處建議部署廠商提供的安全解決方案。

【本文是51CTO專欄作者“綠盟科技博客”的原創(chuàng)稿件,轉(zhuǎn)載請通過51CTO聯(lián)系原作者獲取授權(quán)】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2022-10-10 12:34:08

物聯(lián)網(wǎng)設(shè)備安全隱患

2023-11-13 11:39:19

2023-11-16 13:15:03

2024-06-07 13:04:02

2022-04-13 13:42:55

物聯(lián)網(wǎng)漏洞安全

2023-05-11 12:17:08

2020-07-23 10:20:28

物聯(lián)網(wǎng)工業(yè)物聯(lián)網(wǎng)技術(shù)

2018-12-25 08:44:56

2018-05-27 00:14:09

2019-04-08 11:18:09

2018-08-03 16:09:09

2018-12-26 09:14:24

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)設(shè)備物聯(lián)網(wǎng)

2020-04-30 09:35:41

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT

2021-08-06 11:12:58

物聯(lián)網(wǎng)安全設(shè)備

2017-12-04 13:25:48

2018-10-18 05:29:04

物聯(lián)網(wǎng)設(shè)備物聯(lián)網(wǎng)安全IOT

2020-08-10 00:12:42

物聯(lián)網(wǎng)設(shè)備物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)

2023-04-18 15:57:30

2023-05-08 10:32:51

2020-12-08 06:00:00

物聯(lián)網(wǎng)物聯(lián)網(wǎng)安全數(shù)據(jù)安全
點贊
收藏

51CTO技術(shù)棧公眾號