盤(pán)點(diǎn) | 物聯(lián)網(wǎng)安全的七個(gè)薄弱點(diǎn),便利與危險(xiǎn)并存
前言
諸如智能家居等形式的物聯(lián)網(wǎng)設(shè)備正在深入人們的生活,在企業(yè)環(huán)境中物聯(lián)網(wǎng)設(shè)備早已無(wú)處不在。因此物聯(lián)網(wǎng)安全的重要性也越來(lái)越高,本文羅列了7個(gè)物聯(lián)網(wǎng)應(yīng)用的薄弱點(diǎn)供大家參考。
1. 千奇百怪的網(wǎng)頁(yè)用戶界面
用戶都喜歡一個(gè)好看、好用的網(wǎng)絡(luò)交互界面。在物聯(lián)網(wǎng)應(yīng)用領(lǐng)域,網(wǎng)絡(luò)用戶界面可用于實(shí)現(xiàn)設(shè)備的控制、設(shè)置和集成功能,如使用多個(gè)智能LED燈泡構(gòu)建Mesh網(wǎng)絡(luò)等。功能很多,隨之而來(lái)的問(wèn)題也不少。
物聯(lián)網(wǎng)設(shè)備的用戶界面和企業(yè)網(wǎng)絡(luò)安全領(lǐng)域的痛點(diǎn)類似,雖然不會(huì)被SQL注入這種問(wèn)題困擾,但命令注入、跨站點(diǎn)腳本和請(qǐng)求偽造等手段仍可為犯罪分子大開(kāi)方便之門(mén),黑客可獲取完整的系統(tǒng)權(quán)限并隨時(shí)訪問(wèn)設(shè)備,監(jiān)控甚至干擾用戶的生活。
好在大多數(shù)物聯(lián)網(wǎng)設(shè)備的網(wǎng)頁(yè)界面安全問(wèn)題可以部署常規(guī)解決方案,比如驗(yàn)證輸入、強(qiáng)密碼、不公開(kāi)憑據(jù)、限制密碼重試次數(shù)以及可靠的密碼和用戶名恢復(fù)流程等。
2. 被忽視的身份驗(yàn)證步驟
人們?cè)谶x購(gòu)物聯(lián)網(wǎng)設(shè)備時(shí),注意力往往會(huì)放在功能是否豐富這一點(diǎn)上,如控制家居產(chǎn)品、居住環(huán)境(如空調(diào)或者燈光氛圍)、通過(guò)音視頻對(duì)區(qū)域進(jìn)行監(jiān)控等功能,在幫助用戶監(jiān)控區(qū)域安全的時(shí)候,很少有廠商將設(shè)備的安全性當(dāng)成賣點(diǎn)來(lái)吸引用戶。這也從側(cè)面反應(yīng)出廠商和用戶多少對(duì)設(shè)備本身的安全性重視得不夠。很多物聯(lián)網(wǎng)應(yīng)用都缺乏對(duì)于身份的基本驗(yàn)證步驟,而有認(rèn)證步驟的其實(shí)做得還不夠。
對(duì)于物聯(lián)網(wǎng)應(yīng)用而言,需要兩種類型的身份驗(yàn)證:
- 用戶身份驗(yàn)證。鑒于物聯(lián)網(wǎng)環(huán)境的復(fù)雜性,是否要求特定區(qū)域中的每個(gè)物聯(lián)網(wǎng)設(shè)備進(jìn)行安全認(rèn)證,還是一次認(rèn)證即可通行整個(gè)生態(tài)系統(tǒng),這是在產(chǎn)品設(shè)計(jì)時(shí)廠商們常常面臨的問(wèn)題。大多數(shù)系統(tǒng)設(shè)計(jì)人員因?yàn)楸憷远x擇后者,這樣一來(lái),對(duì)于處在該物聯(lián)網(wǎng)系統(tǒng)中心的設(shè)備或各設(shè)備共用的統(tǒng)一入口而言,可靠的身份認(rèn)證步驟絕對(duì)不能少。
- 設(shè)備身份驗(yàn)證。由于用戶不會(huì)在每個(gè)設(shè)備上進(jìn)行身份驗(yàn)證,因此物聯(lián)網(wǎng)中的設(shè)備應(yīng)進(jìn)行互相的身份驗(yàn)證,防止黑客將一些不受信任的設(shè)備,如被黑的路由器等,接入該網(wǎng)絡(luò)。
解決上述風(fēng)險(xiǎn)的思路和第一條一樣,就是要重視物聯(lián)網(wǎng)應(yīng)用的開(kāi)發(fā),不要光賣硬件,將配套的固件/軟件當(dāng)作賣點(diǎn)來(lái)開(kāi)發(fā)。沒(méi)有用戶界面,設(shè)備間只是各種API接口的調(diào)用,因此無(wú)需設(shè)備的身份驗(yàn)證這種理由可以束之高閣了。
3. 千篇一律的默認(rèn)值
用戶名是“Admin”,密碼也是“Admin”,這種情況在一些普通的路由器上很常見(jiàn)。用戶用起來(lái)方便,不過(guò)“別人”用起來(lái)也方便?,F(xiàn)在這個(gè)問(wèn)題跑到了物聯(lián)網(wǎng)設(shè)備身上。
默認(rèn)的用戶憑證信息會(huì)為物聯(lián)網(wǎng)設(shè)備的安全帶來(lái)巨大的風(fēng)險(xiǎn)。如果網(wǎng)絡(luò)被黑客入侵,通過(guò)簡(jiǎn)單的猜解即可進(jìn)入設(shè)備后臺(tái),獲取端口信息、為每個(gè)用戶設(shè)置管理員權(quán)限、設(shè)置網(wǎng)絡(luò)參數(shù)等,這些都是和網(wǎng)絡(luò)安全息息相關(guān)的設(shè)置。不僅是入口設(shè)備,整個(gè)系統(tǒng)中的設(shè)備都有可能被黑客全面接管。
除了完善入口網(wǎng)絡(luò)或者基礎(chǔ)設(shè)備的安全性之外,為每臺(tái)產(chǎn)品設(shè)置不同的默認(rèn)值將會(huì)是一個(gè)簡(jiǎn)單有效的方法。這一點(diǎn)主要還是廠商要付出努力,相比網(wǎng)頁(yè)用戶界面和身份驗(yàn)證體系的開(kāi)發(fā)而言,要解決這個(gè)問(wèn)題相對(duì)來(lái)說(shuō)比較簡(jiǎn)單。
4. 不受重視的固件漏洞
物聯(lián)網(wǎng)設(shè)備的硬件和軟件兩個(gè)領(lǐng)域發(fā)展歷史不長(zhǎng),技術(shù)積淀也不夠厚重,所以漏洞也頻發(fā)。
開(kāi)發(fā)人員也會(huì)經(jīng)常積極推出漏洞補(bǔ)丁或者是功能性的更新。問(wèn)題是它不像手機(jī)操作系統(tǒng),對(duì)于用戶而言難以感知,有時(shí)候哪怕是知道有新的固件,也懶得去更新。還有一種情況是,沒(méi)有用戶界面的物聯(lián)網(wǎng)設(shè)備也是進(jìn)行固件更新的一大障礙。
一般情況下,物聯(lián)網(wǎng)設(shè)備放在某個(gè)地方時(shí)候就不會(huì)怎么移動(dòng),這樣就給黑客提供了充裕的時(shí)間來(lái)實(shí)驗(yàn)各種方法和手段。之前發(fā)生的巴西20多萬(wàn)臺(tái)路由器被劫持用于挖礦就是一個(gè)典型的例子,廠商早在漏洞發(fā)現(xiàn)后的第一時(shí)間里發(fā)布了新版固件,但是數(shù)月后仍有很多用戶由于各種原因沒(méi)有部署該固件,從而導(dǎo)致海量路由器被大面積劫持。
因此,有新的就用新的,要是實(shí)在用不了,看到了相關(guān)問(wèn)題也要留個(gè)心眼,通過(guò)其他方法,如增加/調(diào)整網(wǎng)絡(luò)防火墻、提升安全檢查的頻率來(lái)加固系統(tǒng)。
5. 人見(jiàn)人愛(ài)的云端
物聯(lián)網(wǎng)設(shè)備的蓬勃發(fā)展離不開(kāi)國(guó)內(nèi)外各大廠商對(duì)于云端系統(tǒng)的大量投入,現(xiàn)在沒(méi)有幾個(gè)消費(fèi)電子領(lǐng)域和商業(yè)領(lǐng)域中的物聯(lián)網(wǎng)系統(tǒng),能夠不依賴云端進(jìn)行大量的任務(wù)處理和命令識(shí)別和運(yùn)行等操作。如果要進(jìn)行語(yǔ)音識(shí)別/交互時(shí),這就更跑不開(kāi)了,而設(shè)備與云端建立的鏈路可能成為一個(gè)薄弱點(diǎn)。
物聯(lián)網(wǎng)設(shè)備與云端通信所用的消息類型多種多樣,有簡(jiǎn)單的數(shù)據(jù)包傳遞,也有會(huì)語(yǔ)音和視頻流的發(fā)送,處理任務(wù)列表、日歷事件,以及運(yùn)行DevOps框架和工具指令等高級(jí)任務(wù)也是常見(jiàn)。這些敏感數(shù)據(jù)流是否通過(guò)加密隧道傳輸?你知道嗎?
這里的問(wèn)題前面幾個(gè)一樣,主動(dòng)權(quán)并不掌握在用戶手里。設(shè)備采用哪款物聯(lián)網(wǎng)芯片?接入哪個(gè)云平臺(tái)?使用的API接口是什么?接口支持的加密協(xié)議有哪些、啟用了哪個(gè)?如果身邊有物聯(lián)網(wǎng)設(shè)備的朋友可以自己?jiǎn)枂?wèn)自己清楚這些問(wèn)題的答案否。
用戶側(cè)目前能做的只有加固防火墻、部署入侵防御系統(tǒng)(IPS)設(shè)備或是其他安全工具來(lái)做些彌補(bǔ)。
6. 難以防御的內(nèi)部根源
寫(xiě)得不好的物聯(lián)網(wǎng)應(yīng)用程序?qū)τ诰W(wǎng)絡(luò)防火墻來(lái)說(shuō)也是個(gè)大麻煩,惡意代碼/信息可以搭乘獲得防火墻信任的物聯(lián)網(wǎng)設(shè)備數(shù)據(jù)流自由進(jìn)出,好比是在防火墻上挖來(lái)了一個(gè)洞。
物聯(lián)網(wǎng)設(shè)備通過(guò)網(wǎng)絡(luò)內(nèi)部調(diào)用其控制服務(wù)器,然后通過(guò)心跳信號(hào)來(lái)維護(hù)鏈路。建立連接后,攻擊者可以利用未加密和未經(jīng)身份驗(yàn)證的流量漏洞,在開(kāi)放鏈路發(fā)送/傳輸惡意流量。這樣的話黑客就可以從外部進(jìn)入用戶的系統(tǒng)并利用物聯(lián)網(wǎng)設(shè)備的漏洞進(jìn)行惡意活動(dòng)。
有些人可能會(huì)說(shuō)黑客要預(yù)先知道設(shè)備的連接類型才能利用漏洞,他們可能沒(méi)有聽(tīng)說(shuō)過(guò)Shodan。通過(guò)簡(jiǎn)單的Shodan搜索,可以在不花費(fèi)太多精力或時(shí)間的情況下找到各種設(shè)備、通信方式和開(kāi)放端口。定位到設(shè)備之后就可以使用簡(jiǎn)單的腳本實(shí)現(xiàn)自動(dòng)化攻擊。
7. 一半是天使,一半是惡魔的通信協(xié)議
工業(yè)控制領(lǐng)域的通信協(xié)議,如MQTT的應(yīng)用面非常廣泛,通信協(xié)議本身并沒(méi)有什么問(wèn)題,而是實(shí)現(xiàn)它們的方式導(dǎo)致海量的系統(tǒng)遭受安全風(fēng)險(xiǎn)。
以前,工業(yè)控制安全的模式很簡(jiǎn)單:
- 首先,系統(tǒng)要盡可能少地連接到任何廣域網(wǎng)絡(luò);
- 接下來(lái),就看誰(shuí)想要攻擊工業(yè)控制系統(tǒng)了。
現(xiàn)在越來(lái)越多的工業(yè)控制系統(tǒng)依托于互聯(lián)網(wǎng),這就變成了各路黑客的香餑餑和練手的對(duì)象,都希望能夠通過(guò)各種協(xié)議訪問(wèn)或控制物聯(lián)網(wǎng)設(shè)備,獲取能夠賣掉的數(shù)據(jù)或是搞點(diǎn)破壞。
總結(jié)
保護(hù)物聯(lián)網(wǎng)部署的關(guān)鍵是知識(shí):了解物聯(lián)網(wǎng)中實(shí)際部署的內(nèi)容、這些設(shè)備在網(wǎng)絡(luò)上的作用以及本地設(shè)備與其依賴的云系統(tǒng)之間的數(shù)據(jù)流。