盤點(diǎn) | 物聯(lián)網(wǎng)安全的七個薄弱點(diǎn),便利與危險(xiǎn)并存
前言
諸如智能家居等形式的物聯(lián)網(wǎng)設(shè)備正在深入人們的生活,在企業(yè)環(huán)境中物聯(lián)網(wǎng)設(shè)備早已無處不在。因此物聯(lián)網(wǎng)安全的重要性也越來越高,本文羅列了7個物聯(lián)網(wǎng)應(yīng)用的薄弱點(diǎn)供大家參考。
1. 千奇百怪的網(wǎng)頁用戶界面
用戶都喜歡一個好看、好用的網(wǎng)絡(luò)交互界面。在物聯(lián)網(wǎng)應(yīng)用領(lǐng)域,網(wǎng)絡(luò)用戶界面可用于實(shí)現(xiàn)設(shè)備的控制、設(shè)置和集成功能,如使用多個智能LED燈泡構(gòu)建Mesh網(wǎng)絡(luò)等。功能很多,隨之而來的問題也不少。
物聯(lián)網(wǎng)設(shè)備的用戶界面和企業(yè)網(wǎng)絡(luò)安全領(lǐng)域的痛點(diǎn)類似,雖然不會被SQL注入這種問題困擾,但命令注入、跨站點(diǎn)腳本和請求偽造等手段仍可為犯罪分子大開方便之門,黑客可獲取完整的系統(tǒng)權(quán)限并隨時訪問設(shè)備,監(jiān)控甚至干擾用戶的生活。
好在大多數(shù)物聯(lián)網(wǎng)設(shè)備的網(wǎng)頁界面安全問題可以部署常規(guī)解決方案,比如驗(yàn)證輸入、強(qiáng)密碼、不公開憑據(jù)、限制密碼重試次數(shù)以及可靠的密碼和用戶名恢復(fù)流程等。
2. 被忽視的身份驗(yàn)證步驟
人們在選購物聯(lián)網(wǎng)設(shè)備時,注意力往往會放在功能是否豐富這一點(diǎn)上,如控制家居產(chǎn)品、居住環(huán)境(如空調(diào)或者燈光氛圍)、通過音視頻對區(qū)域進(jìn)行監(jiān)控等功能,在幫助用戶監(jiān)控區(qū)域安全的時候,很少有廠商將設(shè)備的安全性當(dāng)成賣點(diǎn)來吸引用戶。這也從側(cè)面反應(yīng)出廠商和用戶多少對設(shè)備本身的安全性重視得不夠。很多物聯(lián)網(wǎng)應(yīng)用都缺乏對于身份的基本驗(yàn)證步驟,而有認(rèn)證步驟的其實(shí)做得還不夠。
對于物聯(lián)網(wǎng)應(yīng)用而言,需要兩種類型的身份驗(yàn)證:
- 用戶身份驗(yàn)證。鑒于物聯(lián)網(wǎng)環(huán)境的復(fù)雜性,是否要求特定區(qū)域中的每個物聯(lián)網(wǎng)設(shè)備進(jìn)行安全認(rèn)證,還是一次認(rèn)證即可通行整個生態(tài)系統(tǒng),這是在產(chǎn)品設(shè)計(jì)時廠商們常常面臨的問題。大多數(shù)系統(tǒng)設(shè)計(jì)人員因?yàn)楸憷远x擇后者,這樣一來,對于處在該物聯(lián)網(wǎng)系統(tǒng)中心的設(shè)備或各設(shè)備共用的統(tǒng)一入口而言,可靠的身份認(rèn)證步驟絕對不能少。
- 設(shè)備身份驗(yàn)證。由于用戶不會在每個設(shè)備上進(jìn)行身份驗(yàn)證,因此物聯(lián)網(wǎng)中的設(shè)備應(yīng)進(jìn)行互相的身份驗(yàn)證,防止黑客將一些不受信任的設(shè)備,如被黑的路由器等,接入該網(wǎng)絡(luò)。
解決上述風(fēng)險(xiǎn)的思路和第一條一樣,就是要重視物聯(lián)網(wǎng)應(yīng)用的開發(fā),不要光賣硬件,將配套的固件/軟件當(dāng)作賣點(diǎn)來開發(fā)。沒有用戶界面,設(shè)備間只是各種API接口的調(diào)用,因此無需設(shè)備的身份驗(yàn)證這種理由可以束之高閣了。
3. 千篇一律的默認(rèn)值
用戶名是“Admin”,密碼也是“Admin”,這種情況在一些普通的路由器上很常見。用戶用起來方便,不過“別人”用起來也方便。現(xiàn)在這個問題跑到了物聯(lián)網(wǎng)設(shè)備身上。
默認(rèn)的用戶憑證信息會為物聯(lián)網(wǎng)設(shè)備的安全帶來巨大的風(fēng)險(xiǎn)。如果網(wǎng)絡(luò)被黑客入侵,通過簡單的猜解即可進(jìn)入設(shè)備后臺,獲取端口信息、為每個用戶設(shè)置管理員權(quán)限、設(shè)置網(wǎng)絡(luò)參數(shù)等,這些都是和網(wǎng)絡(luò)安全息息相關(guān)的設(shè)置。不僅是入口設(shè)備,整個系統(tǒng)中的設(shè)備都有可能被黑客全面接管。
除了完善入口網(wǎng)絡(luò)或者基礎(chǔ)設(shè)備的安全性之外,為每臺產(chǎn)品設(shè)置不同的默認(rèn)值將會是一個簡單有效的方法。這一點(diǎn)主要還是廠商要付出努力,相比網(wǎng)頁用戶界面和身份驗(yàn)證體系的開發(fā)而言,要解決這個問題相對來說比較簡單。
4. 不受重視的固件漏洞
物聯(lián)網(wǎng)設(shè)備的硬件和軟件兩個領(lǐng)域發(fā)展歷史不長,技術(shù)積淀也不夠厚重,所以漏洞也頻發(fā)。
開發(fā)人員也會經(jīng)常積極推出漏洞補(bǔ)丁或者是功能性的更新。問題是它不像手機(jī)操作系統(tǒng),對于用戶而言難以感知,有時候哪怕是知道有新的固件,也懶得去更新。還有一種情況是,沒有用戶界面的物聯(lián)網(wǎng)設(shè)備也是進(jìn)行固件更新的一大障礙。
一般情況下,物聯(lián)網(wǎng)設(shè)備放在某個地方時候就不會怎么移動,這樣就給黑客提供了充裕的時間來實(shí)驗(yàn)各種方法和手段。之前發(fā)生的巴西20多萬臺路由器被劫持用于挖礦就是一個典型的例子,廠商早在漏洞發(fā)現(xiàn)后的第一時間里發(fā)布了新版固件,但是數(shù)月后仍有很多用戶由于各種原因沒有部署該固件,從而導(dǎo)致海量路由器被大面積劫持。
因此,有新的就用新的,要是實(shí)在用不了,看到了相關(guān)問題也要留個心眼,通過其他方法,如增加/調(diào)整網(wǎng)絡(luò)防火墻、提升安全檢查的頻率來加固系統(tǒng)。
5. 人見人愛的云端
物聯(lián)網(wǎng)設(shè)備的蓬勃發(fā)展離不開國內(nèi)外各大廠商對于云端系統(tǒng)的大量投入,現(xiàn)在沒有幾個消費(fèi)電子領(lǐng)域和商業(yè)領(lǐng)域中的物聯(lián)網(wǎng)系統(tǒng),能夠不依賴云端進(jìn)行大量的任務(wù)處理和命令識別和運(yùn)行等操作。如果要進(jìn)行語音識別/交互時,這就更跑不開了,而設(shè)備與云端建立的鏈路可能成為一個薄弱點(diǎn)。
物聯(lián)網(wǎng)設(shè)備與云端通信所用的消息類型多種多樣,有簡單的數(shù)據(jù)包傳遞,也有會語音和視頻流的發(fā)送,處理任務(wù)列表、日歷事件,以及運(yùn)行DevOps框架和工具指令等高級任務(wù)也是常見。這些敏感數(shù)據(jù)流是否通過加密隧道傳輸?你知道嗎?
這里的問題前面幾個一樣,主動權(quán)并不掌握在用戶手里。設(shè)備采用哪款物聯(lián)網(wǎng)芯片?接入哪個云平臺?使用的API接口是什么?接口支持的加密協(xié)議有哪些、啟用了哪個?如果身邊有物聯(lián)網(wǎng)設(shè)備的朋友可以自己問問自己清楚這些問題的答案否。
用戶側(cè)目前能做的只有加固防火墻、部署入侵防御系統(tǒng)(IPS)設(shè)備或是其他安全工具來做些彌補(bǔ)。
6. 難以防御的內(nèi)部根源
寫得不好的物聯(lián)網(wǎng)應(yīng)用程序?qū)τ诰W(wǎng)絡(luò)防火墻來說也是個大麻煩,惡意代碼/信息可以搭乘獲得防火墻信任的物聯(lián)網(wǎng)設(shè)備數(shù)據(jù)流自由進(jìn)出,好比是在防火墻上挖來了一個洞。
物聯(lián)網(wǎng)設(shè)備通過網(wǎng)絡(luò)內(nèi)部調(diào)用其控制服務(wù)器,然后通過心跳信號來維護(hù)鏈路。建立連接后,攻擊者可以利用未加密和未經(jīng)身份驗(yàn)證的流量漏洞,在開放鏈路發(fā)送/傳輸惡意流量。這樣的話黑客就可以從外部進(jìn)入用戶的系統(tǒng)并利用物聯(lián)網(wǎng)設(shè)備的漏洞進(jìn)行惡意活動。
有些人可能會說黑客要預(yù)先知道設(shè)備的連接類型才能利用漏洞,他們可能沒有聽說過Shodan。通過簡單的Shodan搜索,可以在不花費(fèi)太多精力或時間的情況下找到各種設(shè)備、通信方式和開放端口。定位到設(shè)備之后就可以使用簡單的腳本實(shí)現(xiàn)自動化攻擊。
7. 一半是天使,一半是惡魔的通信協(xié)議
工業(yè)控制領(lǐng)域的通信協(xié)議,如MQTT的應(yīng)用面非常廣泛,通信協(xié)議本身并沒有什么問題,而是實(shí)現(xiàn)它們的方式導(dǎo)致海量的系統(tǒng)遭受安全風(fēng)險(xiǎn)。
以前,工業(yè)控制安全的模式很簡單:
- 首先,系統(tǒng)要盡可能少地連接到任何廣域網(wǎng)絡(luò);
- 接下來,就看誰想要攻擊工業(yè)控制系統(tǒng)了。
現(xiàn)在越來越多的工業(yè)控制系統(tǒng)依托于互聯(lián)網(wǎng),這就變成了各路黑客的香餑餑和練手的對象,都希望能夠通過各種協(xié)議訪問或控制物聯(lián)網(wǎng)設(shè)備,獲取能夠賣掉的數(shù)據(jù)或是搞點(diǎn)破壞。
總結(jié)
保護(hù)物聯(lián)網(wǎng)部署的關(guān)鍵是知識:了解物聯(lián)網(wǎng)中實(shí)際部署的內(nèi)容、這些設(shè)備在網(wǎng)絡(luò)上的作用以及本地設(shè)備與其依賴的云系統(tǒng)之間的數(shù)據(jù)流。