2.2 物联网安全威胁
智慧城市给了物联网发展和壮大的机会,随着网络全球化,物联网安全已不再仅仅局限于某座城市的辐射范围内,而是需要集合各方力量来共同面对的全球安全威胁。虽然目前物联网安全事件数量远不及传统互联网上发生的安全事件大,但物联网安全事件将会不断增长,对于已经出现的典型物联网安全事件进行充分的回顾性调查分析将会为物联网安全的发展提供更多前瞻性的信息。了解攻击者惯用的攻击行为模式,从而为制定物联网安全防御方案提供情报,让决策者做出更为准确的判断,从而提高攻击者的攻击难度,降低安全事件发生的概率。
2.2.1 物联网安全威胁大事件
我们来看一下近几年物联网领域发生的一些重大安全事件。
1.三星Tizen漏洞导致4000万台设备存在风险
2017年4月,三星Tizen操作系统被发现存在40多个安全漏洞。Tizen操作系统被应用在三星智能电视、智能手表、Z系列手机上,全球已有不少用户正在使用Tizen操作系统的设备。
这些漏洞可能让黑客更容易从远程攻击与控制设备,且三星一直没有修复这些产品测试中编码错误所引起的漏洞。安全专家指出其代码早已过时,黑客可以利用这些漏洞远程获取物联网设备的最高权限,并控制该装置。
值得一提的是截至2018年1月,大约有3000万台三星电视搭载了Tizen系统,而且三星更是计划到2017年年底之前在1000万部手机上运行该系统,并希望藉此减少对Android系统的依赖,但很显然Tizen现在仍不安全。
2.蓝牙协议漏洞导致53亿设备存在被勒索攻击的风险
2017年9月,物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞影响53亿设备。从Android、IOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用此蓝牙协议漏洞,Armis构建了一组攻击向量“BlueBorne”,演示中攻击者可以完全接管支持蓝牙的设备,传播恶意软件,甚至可以建立一个MITM(Man In The Middle,中间人)连接。
研究人员表示,利用此蓝牙协议漏洞成功实施攻击的必备条件如下。
(1)被攻击设备中的蓝牙处于“开启”状态。
(2)攻击设备在被攻击设备的蓝牙信号范围内。此外,甚至不需要配对受攻击设备与攻击者的设备,即可利用该漏洞实现攻击。
利用蓝牙漏洞实现的攻击向量“BlueBorne”可以用于各种恶意攻击,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的“气隙”网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。
3. Mirai僵尸网络导致60多万物联网设备被控制
2016年8月1日,Mirai病毒开始传播,以约每76分钟感染数量翻一番的速度快速感染物联网设备。一天时间Mirai病毒已经入侵了65000多个物联网设备。在2016年11月的高峰时期,Mirai感染和控制了60多万以上的物联网设备。
Mirai的核心是一种自我传播的蠕虫,就是通过其发现、攻击和感染存在漏洞的物联网设备,来复制自己的恶意程序。我们也可以把它看作是一个僵尸网络,因为被感染的设备是通过一套中央命令和控制(C&C)服务器控制的。这些服务器告诉受感染的设备来攻击下一个目标。总的来说,Mirai由两个关键组件组成:一个复制模块和一个攻击模块。
随着Mirai事件的不断发酵,Anna-senpai在2017年9月30日通过黑客论坛发布了Mirai源代码。这个代码的发布导致其他黑客开始运行Mirai僵尸网络。自此,Mirai袭击事件不是绑定到一个单一的行动者或基础设施上,而是绑定到多个团体上,这些袭击事件使溯源和动机解密更加困难。图2.1为Mivai功击事件爆发时间示意图。
图2.1 Mirai攻击事件爆发时间
4.自动售货机泄漏160万用户数据
2017年7月,美国自动售货机供应商AvantiMarkets遭遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品店,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。AvantiMarkets的用户多达160万。
根据某匿名者提供的消息,Avanti没有采取任何安全措施保护数据安全,连基本的P2P加密都没有做到。事实上,售货终端以及支付终端等IoT设备遭遇入侵在近几年似乎已成为家常便饭。支付卡机器以及POS终端之所以备受黑客欢迎,主要是因为从这里窃取到的数据很容易变现。遗憾的是,POS终端厂商总是生产一批批不安全的产品,而且只在产品上市发布之后才考虑到安全问题。图2.2为自动售货机攻击过程示意图。
图2.2 自动售货机攻击过程
5.利用基带漏洞可攻击百万部华为手机
2017年4月,基带漏洞可攻击数百万部华为手机。安全公司Comsecuris的一名安全研究员发现,未公开的基带漏洞MIAMI影响了华为智能手机、笔记本WWAN模块以及loT(物联网)组件。基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。
攻击者可通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽且不为人知的通信。该漏洞是HiSliconBalong芯片组中的4GLTE调制解调器引发的。
这些有漏洞的固件存在于华为荣耀系列手机中。研究人员无法具体确定有多少设备受到了这个漏洞的影响。他们估计有数千万的华为智能手机可能收到攻击。仅在2016年第三季度销售智能手机中,就有50%使用了此芯片。
6.安防摄像头存在远程控制风险
2017年8月,深圳某公司制造的17.5万个物联网安防摄像头被曝可能遭受黑客攻击,这些安防摄像头可以提供监控和多项安防解决方案(包括网络摄像头、传感器和警报器等)。
安全专家在该公司制造的两个型号的安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头都是UPnP(Universal Plug and Play,通用即插即用)设备,它们能自动在路由器防火墙上打开端口接受来自互联网的访问。两款安防摄像头只需使用默认凭证登录,任何人都能访问摄像头的转播画面。同时,摄像头存在的缓冲区溢出漏洞还使黑客能对其进行远程控制。两款安防摄像头可能会遭受两种不同的网络攻击,一种攻击会影响摄像头的网络服务器服务,另一种则会波及RSTP(Real Time Streaming Protocol,实时流传输协议)服务器。
7.利用LG智能家居设备远程控制设备管理账户
2017年11月,智能家居设备存在漏洞,利用该漏洞可以将吸尘器变成监视器,CheckPoint研究人员表示LG智能家居设备存在漏洞,黑客可以利用该漏洞完全控制一个用户账户,然后远程劫持LG的SmartThinQ家用电器,包括冰箱、干衣机、洗碗机、微波炉和吸尘机器人。
LG智能家居的移动端应用程序允许用户远程控制其设备(包括打开和关闭设备)。例如,用户可以在回家前启动烤箱和空调,在进超市前检查智能冰箱中还有多少库存,或者检查洗衣机何时完成一个洗衣循环。当用户离开时,无论设备是开启的还是关闭的,网络犯罪分子都可以利用该漏洞入侵智能家居设备,并将它们转换为实时监控设备。
研究人员演示了黑客通过控制安装在设备内的集成摄像头,将LG的Hom-Bot变成一个视频监视器。他们分析了Hom-Bot并找到了UART(Universal Asynchronous Receiver/Transmitter,通用异步收发传输器)的连接,当连接被找到时,研究人员就可以操纵它来访问文件系统,一旦主进程被调试,他们就可以找到启动Hom-Bot与SmartThinQ移动端应用程序之间用于通信的代码了。
迄今为止LG已售出超过100万台Hom-Bot吸尘器,但并非所有型号的Hom-Bot吸尘器都具有Home Guard安全监控功能。
8. WPA2漏洞导致终端设备无线通信中间人攻击风险
2017年10月,WPA2被曝存在严重安全漏洞,黑客可任意读取信息,有安全专家表示WiFi的WPA2(WPA2是一种保护无线网络安全的加密协议)存在重大漏洞,导致黑客可任意读取通过WAP2保护的任何无线网络信息。
据发现该漏洞的比利时鲁汶大学计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)称:“我们发现了WPA2的严重漏洞,这是一种如今使用最广泛的WiFi网络保护协议。黑客可以使用这种新颖的攻击技术来读取以前假定为安全加密的信息,如信用卡号、密码、聊天信息、电子邮件、照片等。”据悉,该漏洞名叫“KRACK”,存在于所有应用WPA2协议的产品或服务中。其中,Android和Linux最为脆弱,Windows、OpenBSD、iOS、macOS、联发科技、Linksys等无线产品都受影响。
“KRACK”漏洞利用有一定局限性,比如,需要在正常WiFi信号辐射到范围内。另外,该漏洞是通过中间人窃取无线通信中的数据,而不是直接破解WiFi的密码。
9. 200万父母与儿童语音信息遭泄漏
2017年3月,智能玩具泄漏200万父母与儿童语音信息,SpiralToys旗下的CloudPets系列动物填充玩具遭遇数据泄漏,敏感客户数据库受到恶意入侵。此次事故泄漏信息包括玩具录音、MongoDB泄漏的数据、220万账户语音信息、数据库勒索信息等。这些数据被保存在一套未经密码保护的公开数据库当中。SpiralToys公司将客户数据库保存在可公开访问的位置之外,还利用一款未经任何验证机制保护的Amazon托管服务存储客户的个人资料、儿童姓名及其与父母、亲属及朋友间的关系信息。只需要了解文件的所处位置,任何人都能够轻松获取到该数据。
10.汽车远程遥控漏洞导致140万辆汽车被召回
2015年7月24日,美国菲亚特克莱斯勒汽车公司宣布,在美国召回140万辆轿车和卡车。这起召回源于两名网络安全专家的一场实验:两人在家利用笔记本电脑,通过汽车的联网娱乐系统侵入其电子系统,远程控制车的行驶速度,操纵空调、雨刮器、电台等设备,甚至还可以把车“开进沟里”。
2015年,HackPWN安全专家演示了利用比亚迪云服务漏洞,开启比亚迪汽车的车门、发动汽车、开启后备箱等操作。
2014年,360安全研究人员发现了特斯拉TeslaModelS车型汽车应用程序存在设计漏洞,该漏洞可致使攻击者可远程控制车辆,包括执行车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。
2.2.2 物联网安全威胁分析
从以上案例可以看出,黑客通过利用物联网漏洞,可以远程控制或劫持设备、批量窃取大量用户实时信息、监听设备间或设备与云端通信、仿冒真实设备或用户、破坏真实网络,并通过越权或过度使用等造成物理破坏,甚至可以对用户造成生命威胁。那么对于以上危害进行科学的安全威胁分析就显得尤为重要,从真实的物联网安全事例中见识到了它的种种危害,安全研究人员接下来就应该在实际中提取抽象的规律,研究这一现象发生的本质和内涵。
在网络安全中进行抽象的安全威胁分析可以让安全研究人员对整个网络空间的威胁分布和风险来源有更为深刻的理解并在后期做到更为全面的防御,在物联网安全领域也需要这方面的工作。
图2.3将物联网安全威胁分为六个安全威胁大类和若干安全威胁子类,利用分层的研究方法,对物联网的安全威胁进行深入的分析,从而系统的了解物联网安全所面对的风险,并给物联网厂商提供可靠的安全建议,使得物联网产品具有安全防护能力。
图2.3 物联网安全威胁分析图
硬件设备安全威胁是物联网安全特有的威胁,因此成为安全研究者和物联网厂商重点研究的对象。
物联网的网络安全及通用缺陷与以往网络及系统安全中遇到的威胁很相似,由于安全研究者们网络安全领域经验丰富,且已经有很多成熟的安全防护、加固、预警产品,因此这一部分面临的安全技术挑战不高。
而物联网设备的通信大多采用较新推出的通信协议或厂商自研发的私有协议,这类协议的安全威胁发现与防御对于安全从业者来说是新的技术挑战。
物联网云端安全会在后续章节做详细讲解。
物联网对应的移动应用主要用于人机交互,方便用户对指定设备进行远程控制,但是攻击者也可以通过利用移动应用的漏洞,来越权控制任意被攻击者的联网设备。因此移动应用所面对的威胁不容小觑。
由于利用物联网设备进行攻击的影响范围波及整个互联网,会危害到居民生活、城市规划、社会稳定、经济稳定、甚至国家安全等各个方面,因此物联网的安全治理刻不容缓。