首页
社区
课程
招聘
[翻译]卡巴斯基实验室对市面上 IoT 设备安全性的分析
发表于: 2018-1-8 20:12 4763

[翻译]卡巴斯基实验室对市面上 IoT 设备安全性的分析

2018-1-8 20:12
4763

黑色星期五和网络星期一是购物的好机会。市场上充斥着各种各样的商品,包括许多令人兴奋的智能设备,让我们的生活更便捷、更舒适。作为一狂热的剁手族,在卡巴斯基实验室的安全研究人员也和其他人一样对新鲜事物充满好奇。但我们也对众多物联网设备保留了一份质疑,即使在价格合适的情况下,也可以关注任何物联网设备。因为曾发现咖啡机会将您的家庭或企业Wi-Fi密码发送给匿名黑客,或一个婴儿监视器,可以将你和家人的生活在网上直播。

毫无疑问,现阶段的智能设备在网络安全方面还有巨大的改进空间,也许你买了一个这样的设备,有可能是相当于将你家的后门打开。所以,在购买智能设备之前,应该问自己:我们购买安全可靠的智能设备机会有多大?为了回答这个问题,我们组织了一次小小的调查:我们随机选择了几个不同的智能设备,检查了这些设备的安全设置。如果说我们进行了深入调查,那就太夸张了。这次的调查就是根据设备启动和停止设备。结果我们发现了许多令人担忧的安全问题,还有一些小问题。

我们来看看下面这些设备:一个智能充电器,一个APP控制的玩具车,一个APP控制的智能电子秤,一个智能的真空扫地机器人,一个智能熨斗,一个网络摄像头,一个智能手表,还有一个智能家庭集线器。

我们检查的第一个设备是智能充电器,因为它的内置Wi-Fi连接吸引了我们。你可能会问自己:谁需要远程控制电池充电?然而,它确实存在!它不仅可以进行电池充电,而且可以管理你充电的方式。

我们将测试的设备对市场上常见的电池类型进行充电,标称电压从3伏到12伏。它有一个Wi-Fi模块,它允许用户远程连接控制充电过程,改变充电设置,并检查电池实时的电量。

 

一旦开启,设备转换成默认的“接入点”模式。用户就可以连接设备然后打开管理界面。设备和用户之间连接使用的是过时的WEP加密算法。但是它是受密码保护的。话虽如此,预定义的密码是“11111”,它实际上是用设备附带的官方文档编写的,可以在线搜索。但是,您可以将密码更改为更安全的密码。话虽如此,由于某种原因,密码的长度受限于五个字符。根据以往的经验,破解这种密码仅需要四分钟。除此之外,设备本身的Web界面根本没有密码保护。一旦它连接到你的家庭Wi-Fi网络,这个界面就可以使用。

谁会攻击一个智能充电器?你可能会问。对,因为世界上可能很少有黑客想这样做。尤其是当它要求攻击者在Wi-Fi信号的范围内,或者访问你的Wi-Fi路由器(顺便说一句,这是一个更大的问题)。另一方面,干扰电池充电的能力,或随机切换参数,可以被认为是恶作剧。真正发生伤害的可能是,像使电池燃烧或是根据电池类型来破坏它,但是可以只为Lulz进行攻击。只是因为他们可以。

总结:在使用设备时,你不可能时时都受到网络攻击。然而,如果你的电池在充电时最终起火,这可能是一个信号,表明你的邻居有一个黑客,你必须修改设备的密码。或者它可能是远程黑客的杰作,这可能意味着你的Wi-Fi路由器需要固件更新或密码更改。

有的人会买实用的智能设备,而有些人买智能设备只是为了娱乐。毕竟,在每个人年轻的时候,谁还没有梦想过自己拥有间谍工具呢?嗯,一个APP智能控制的无线间谍车似乎是一个梦想成真。

这个智能设备实际上是一个在轮子上的间谍摄像头,通过Wi-Fi连接并通过应用程序管理。在玩具商店出售的间谍车,有Wi-Fi作为唯一的连接接口。有两个官方应用程序,分别用于iOS和Android。我们认为Wi-Fi连接可能存在弱点,结果证明我们是对的。

 

设备可以执行以下命令:

一旦连接到手机上,它就变成了一个没有密码要求的Wi-Fi接入点。换句话说,任何连接到它的人都可以向车辆发送远程命令,您只需要知道要发送哪些命令。如果你有一点担心孩子的玩具中没有密码保护功能,那就决定设置一个,你会发现没有机会这么做。如果你的笔记本电脑上有基本的网络嗅探软件,并决定你想看看车辆目前正在拍摄什么,你就可以拦截玩具车和控制设备之间的通信。

也就是说,远程攻击是不可能的,这个设备和窃听的第三方必须在玩具的Wi-Fi信号的范围内。但另一方面,没有什么可以阻止攻击者以被动模式在你使用该设备时进行侦听。所以,如果你最近看到有人在你家附近有一个Wi-Fi天线,他们很可能会对你的私生活感到好奇,并有办法调查一下。

谈到你身边其他带有摄像头的设备时,我们花了一些时间,试图找出为什么一个智能的扫地机器人需要有一个网络摄像头-是为宏观拍摄的灰尘?还是去探索激动人心的床下世界?开玩笑的是,这个功能是专门为清洁爱好者:如果你发现这个吸层器让你爱不释手时。请记住,它不太安全。

 

该设备通过特定的应用程序来管理——你可以控制扫地机器人的移动,在清洗时可是实时直播,拍照,视频会在流后消失,而照片则存储在应用程序中。

可以通过两种WIFI连接方式来与设备通信:

在用手机客户端管理设备时,用户在原则上应该要通过一些认证。可笑的是,这个设备仅需要输入简单的默认密码就可以了,仅此而已。因此,攻击者只要连接上扫地机器人的WIFI网络,输入默认密码就可以设置手机应用与扫地机器人配对。配对完成,他们就可以控制扫地机器人。此外,在连接到本地网络之后,机器人扫地机器人将在本地网络中可见,并通过telnet协议开发给任何与此网络连接的人。是的,连接是密码保护的,可以由用户更改(但真的,是谁做的?)而且,并没有保护的很到位。

此外,应用程序和设备之间的通信量被加密,但密钥被硬固定保存到应用程序中。我们仍然对设备进行了一次检查,结果令人难以置信。但是,可以从Google Play下载应用程序,找到密钥,并在中间人来攻击无线协议。

当然,就像其他基于Android-app控制的智能设备一样,扫地机器人也会受到病毒感染:一旦获取到最高用户权限,它可以获取扫地机器人摄像头的图像资料,还有发送指令。在研究期间,我们也注意到,设备使用的是非常老的Linux操作系统,这可能使它因为未修补的漏洞受到一系列其他的攻击。

网络摄像头常常成为黑客的攻击目标。历史表明,除了常见的未经授权,就可以查看摄像头之外,这种设备还可以用于破坏性的DDoS攻击。毫不奇怪,如今几乎所有生产这种相机的厂商都是黑客的十字军。

 

在2015年,我们为了试图评估物联网产品的安全状况,检测了一款婴儿监视器;今年我们专注于几款不同的摄像设备:那些用来监视外界的东西,比如你在院子里放的东西,以确保邻居不会从你的树上偷苹果。

起初,由于该设备厂商缺乏网络安全方面的意识,这些设备和相关产品都是不安全的。但是,经过媒体的不断曝光之后。大约在2016年左右,相机保护的问题发生了戏剧性的变化。

在以前,这个供应商所售的所有摄像头默认账号和密码都是‘12345’。当然,用户一般也不会去修改密码。在2016年,当这个供应商成为行业网络安全方面领导先锋时,情况就发生了根本性的改变--他们开始提供“未激活”的摄像设备。设备激活需要创建账号密码和一些网络设置。而且,用户所设的密码需要满足基本的复杂性要求(长度,多种字符配合,数字和特殊字符)。整个激活工作可以在用户的电脑上通过本地网络进行。

由于这项改进,在默认的密码上更新相机的固件会要求修改摄像头登录密码,并在每次连接时警告用户有关安全问题。密码要求相当可靠:


此外,在保护密码的机制中也加入了暴力破解密码的防御手段:

而且,该供应商也在2016年加入了新的安全防御功能到防火墙中。这涉及到防止暴力破解密码,在五到七次尝试输入错误密码后自动拦截IP地址的访问。锁定在30分钟后自动删除。该功能在默认情况下启用,显著提高了安全级别。

然而,并不是所有的东西都是完美的。例如,与云交换数据是通过HTTP执行的,摄像头的序列号作为其ID。这显然使中间人攻击更加容易。

除了这些设备的标准Web接口之外,还有一个专门的摄像机配置工具,它可以在网络上搜索摄像机,在摄像头上显示数据,并执行基本设置,包括激活、密码更改和网络设置的密码重置。当触发设备搜索时,PC发送一个以太网帧。

摄像头的应答没有加密,应答数据包中包含了设备的型号信息,例如:设备固件、日期重置和网络设置。因为这些数据是以不加密的形式传输,而且发送请求也不需要认证,这个以太网包可以检测网络上的所有摄像机,并获得有关它们的详细信息。该算法还有一个缺点:在应答时,不考虑时间延迟。因此,在网络中很容易组织DDoS攻击,将这种请求发送给所述以太网中的所有摄像机。

除了上述的特定协议外,这个摄像头发送通知也支持标准的SSDP协议。这就运行任何软件或者硬件自动检测网络中的摄像头。这个SSDP数据包中也包含了设备序列号和型号。

在远程密码重置功能中也有多个漏洞。任何进入摄像机网络的人都可以通过相机配置的专用工具选择相机,并请求重置程序。就会生成了一个包含摄像机序列号的小文件。这个文件会被发送到技术支持服务中心,然后技术服务中心有可能拒绝请求,或者发送一个特殊的代码来输入新密码。有趣的是,该服务甚至没有试图检查用户是否是摄像头的拥有者——室外监视假定摄像头位于无法触及的位置,并且几乎不可能远程识别请求的作者。这很有可能成为一个内部网络犯罪攻击的介质。

总结:庆幸的是这不是我们见过最糟糕的摄像头,然而一些不必要的问题仍然存在,难免会被攻击者利用。

还记得网络上的那组照片,一个被黑掉的智能电子秤,威胁用户说如果不交赎金,那么就会把用户的体重曝光。好吧,虽然是玩笑,但我们已经证实这是有可能发生的!


这个智能设备可以通过蓝牙功能和手机连接,但是,它也有配置WIFI模块。这个连接可以给用户提供许多额外的功能,包括体重管理、身体健康分析等。有趣的是,WIFI模块唯一允许的功能是更新天气状况。

我们决定使用ARP欺骗和局域网中的中间人攻击来测试局域网上指定设备上任意更新或软件安装的可能性。以下是我们的发现。

在一系列查询中,手机是通过HTTPS与主服务器交互。电子秤本身通过蓝牙连接到移动电话上。配对的过程很简单:通过应用程序请求连接,然后打开“蓝牙”的选项进行连接。

由于这个阶段的时间限制,所以对设备没有基本了解的情况下对设备进行配对是很难配对成功。

除此之外,设备通过蓝牙传输用户的资料--邮箱、体重等。设备通过应用程序接收更新。后者将当前版本的更新和许多其他参数发送到服务器,服务器会返回下载文件及其校验和的链接给应用程序。

但是,更新是通过HTTP通道上进行的,没有加密,更新本身也没有加密。因此,如果您能够监听设备连接的网络,则可以欺骗服务器响应或更新本身。

这样我们就可以:首先将设备的系统还原成旧版本。然后安装与服务器检索到的版本不匹配的修改版本。在这种情况下,攻击的进一步发展就成为可能,比如在设备上任意安装软件。

好消息是这个设备没有摄像头,所以即使发现任何其他严重的漏洞,你也是安全的。除此之外,谁会愿意花时间去攻击智能秤?嗯,关心是有效的。首先,请看本文开头的图片,第二点:正如我们前面提到的,有时黑客只做他们能做的事情,因为某些事情只是开玩笑而已。

有趣的破解--你肯定首先会联想到智能电熨斗。它的存在让我们充满好奇。开发智能设备应该是发现用户的一个严重痛点,而且这个痛点的市场很大。但事实上这只是一个很好玩的智能设备。根据我们的研究,即使它被黑客入侵,也无法在家中引起一场火灾。然而,这个设备还有其他很好玩的功能


这个电熨斗有蓝牙连接功能,可以通用移动客户端远程管理。我们假设与客户端的通信是不安全的,允许有人控制设备和窃取敏感数据,因为制造商不会对保护这个通信给予足够的重视,认为智能电熨斗对攻击者没有什么价值。

一旦它连接上了用户的手机,可以通过客户端管理电熨斗。APP允许你操作的功能有:

在开/关安全方面,如果熨斗在“平放”位置静止五秒钟,或在“立”位置停留八分钟,则熨斗自动关闭。

电熨斗也可以通过网络控制。为此,必须在设备附近有一个网关,比如一个独立的智能手机或平板电脑,以及一个特殊的应用程序。

考虑到这一切,我们决定仔细看看设备的应用程序。总共有三种--一个是基于IOS平台还有两个是基于Android。第一款的Android APP是当你通过蓝牙连接设备,同时你还站在附近。另外一个是当你不在家时远程控制。IOS APP是用来管理蓝牙功能。谈到所有的应用程序的安全性,值得一提的是,供应商的代码很清晰明了。

查看在线通信时,我们发现Android蓝牙应用程序使用HTTPS,这是一个明智的解决方案。相应的iOS应用程序并没有,Android的网关应用程序也没有。我们决定测试iOS应用程序的通信。



通过应用程序钓鱼攻击的例子

一旦启用,应用程序提示用户先注册账号,然后通过HTTP不加密就发送数据。这给我们提供了一个非常简单的攻击入口,它基于在本地网络中截取移动应用程序和供应商服务器之间的通信量。

正如前面提到的,手机也可以使用BLE和设备间进行通信。BLE数据也没有加密。深入研究了应用程序之后,我们就可以通过查看设备之间传输的内容来创建特定的命令来控制电熨斗。

所以,如果你是一个黑客,你会根据这些知识做什么呢?首先,如果您能够捕获用户的凭据,在正式应用程序中通过授权阶段,并关闭熨斗或设置为“安全模式”。这里要注意的是,这些应用程序被用于所有厂商的智能设备,并且有相当多的应用程序。这大大增加了攻击面。

不必担心如果您错过了截获身份验证数据的机会,就不用担心了。由于应用程序和设备之间的数据交换没有加密,您将能够截获从服务器发送到应用程序的令牌,然后创建自己的命令发送到电熨斗。

结构,在本地网络中的黑客就可以:


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-2-1 12:09 被kanxue编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//