随着智能硬件产品极大丰富,智能硬件的安全问题逐渐暴露,已经引起了消费者和厂商的重视。但物联网设备的安全暂未形成标准。本文仅是结合个人对智能硬件的生产到设计过程中一些经历,不足处望指正。 智能硬件是通过软硬结合的方式,使传统的硬件设备拥有一些智能化的功能,其中的网络连接功能,使得智能设备能够接入互联网,因此“云端+终端+手机app”的典型构架,基本是现有智能设备的基本构架。 暂且作为硬件相关从业者,仅从硬件剖析嵌入式设备的安全,以抛砖引玉。 首先,设计一款智能硬件之初,在不同的应用场景下,会采用不同的无线协议。 常规物联网通过协议形式,对设备分类: 1.蓝牙 常见于手环、体重秤、门锁等 2.WiFi 智能插座为主 3.类智能手机或Feature Phone方案 带有GSM功能的物联网设备 4.Zigbee、LoRa 工业控制及数据采集为主 5.无协议类。以MS的无线键盘为代表。 从流程上,先确定功能和外观ID,暂且不论 其次根据协议确定硬件方案,蓝牙方案以nRF51822、TI方案为主(暂未见到乐鑫方案) WiFi方案以MTK的OpenWRT方案、ESP8266方案为主,少量见到功能机方案及TI CC3200方案。 以上为ATU提供的预研方案汇总。 做原理图,原理图设计时候基本根据厂商公板原理图进行改动和扩充。 PCB和结构一起走,通识评估、调整射频相关,如天线。 从常规方案弱点角度来看。常规的智能硬件入侵有如下方案: 1.协议嗅探:WiFi类、蓝牙、非协议类均存在。 以智能插座为例,可以通过嗅探WiFi得知其协议为http restful协议 /web/login post: {"userName":"12341234","passWord":"e1fadc3949ba59abbe56e057f20f883e"} 并且可以抓取到 类似于/web/doAction?action=actID&device=devID&token=token 形势的操作指令。实际进行测试时,可以发现系统没有对device是否归属于user进行判断。 以MS 无线键盘为例,使用了nRF24L01系列2.4G 方案,该类方案特点是在单信道进行数据简单加密的透传,也就存在对键盘进行嗅探的入侵方法。 OpenWRT相关的可以参考《揭秘家用路由器0day漏洞挖掘技术》,该书对常规路由器漏洞进行了全面剖析。 以蓝牙为例,根据Open Effect的分析,常见的可穿戴设备理论上都存在被攻击或者数据被拦截的可能性。通过七、八种静态硬件标识符,首先就可以通过蓝牙被追踪位置。包括佳明、Jawbone、Withings和小米的配套App都存在漏洞,不仅公开数据,同时还可以伪造虚假健身数据。 希望厂商不应仅仅重视用户体验,而忽略了产品的安全设计和开发。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!