温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023
年分
联网
设备
七大
攻击
及其
应对
方案
分析物联网设备七大攻击面及其应对方案
针对物联网设备的平安问题,需要提高黑客攻击物联网设备的本钱,降低物联网设备的平安风险。我们将从7个攻击面对设备进行平安评估分析,并给出应对措施。
1.糟糕的web用户界面
配置良好的web用户界面是吸引用户的重要因素之一。对于物联网应用程序而言,良好的web用户界面可以帮助用户实现各项控制功能,设置设备,以及更快、更轻松地将设备集成到系统中。但是麻烦的是,这些web用户界面经常也会为网络犯罪分子提供同样的易用性。
大多数情况下,令人烦恼的物联网web界面问题与web应用程序的问题同样困扰着企业。虽然sql注入在物联网应用程序中并不是什么大问题,但命令注入、跨站点脚本以及跨站点请求伪造都是编程错误,能够导致犯罪分子随时访问设备和完整的系统,以控制、监视和访问真实世界的运营操作。
幸运的是,大多数web用户界面平安问题的补救措施与多年来向web开发人员反复灌输的内容相同,包括:验证输入、要求强密码(并且不允许在第一阶段的初始设置后使用默认密码)、不公开凭据、限制密码重试尝试,以及确保密码和用户名恢复程序的可靠性等。正如sam在卡萨布兰卡(casablanca)中所吟唱的那般,hellip;hellip;随着时光流逝,还是那一套。
威胁案例。在2023年的44con大会上,研究人员mikejordan就演示了如何利用佳能的pixma打印机的web界面修改打印机的固件从而运行doom游戏。
2.缺乏身份验证
为物联网应用程序验证用户身份是一件好事。当应用程序可以控制建筑物访问和进行环境控制,或者为可能监视建筑物使用者的音频和视频设备提供访问权限时,身份验证似乎是必备因素,但在某些情况下,即使是最根本的身份验证也在实施中被遗漏了。
对于物联网应用程序来说,两种身份验证非常重要。首先是用户身份验证。考虑到许多物联网环境的复杂性,问题是每个设备是否需要身份验证,或者单个系统身份验证是否足以支持网络上的每个设备。易用性的考虑使大多数系统设计人员选择后者,所以对接入设备或控制中心的强身份验证显得至关重要。
系统的单点也使得另一种类型的认证设备认证变得更为重要。由于用户没有在每个设备接口上进行身份验证,因此物联网网络中的设备应该要求它们之间进行身份验证,以便攻击者无法使用隐含的信任作为进入系统的凭证。
与web界面平安性一样,关闭这个平安漏洞的前提是将物联网视为一个真正的应用程序网络。由于许多设备没有本机用户界面这取决于浏览器ui或用于人机交互的应用程序因此会出现如何实现的特殊问题,但任何设备缺乏身份验证,使得物联网周边的平安性变得更加脆弱。
威胁案例。2023年5月,英国pentestpartners的平安研究人员发现,由于z-wave协议平安类的nodeinfo命令完全未加密且未经过身份验证,最终导致超过1亿个物联网设备容易受到黑客降级攻击,允许攻击者在未设置平安性的情况下截获或播送欺骗节点命令类。
3.使用默认配置
你知道iot设备自带的默认用户名和密码吗。这是每个人都可以通过谷歌搜索得到解答的问题。所以,对于那些不允许改变默认设置的设备和系统来说,这将会是一个真正的问题。
默认用户凭证(比方说常用的用户名admin)是物联网平安设置问题上的一个巨大威胁信号,但这并不是唯一重要的设置,包括使用的端口、设置具有管理员权限的用户、记录(或不记录)日志和事件通知,这些网络参数都是应该关注的以平安为中心的设置,应该通过这些平安设置来满足各种部署需求。
除了允许将平安设置与环境现有的平安根底设施更完全地结合起来之外,对默认设置的修改还能够减少iot的攻击面,并增参加侵者侵入系统的难度。但是,与本文中描述的许多其他平安问题一样,这一点不是用户能轻易改变的。但是,无法更改的默认值确实为平安根底架构的额外审查提供了另一个点,这些平安根底架构将覆盖在iot部署上。
威胁案例。2023年,proofpoint的研究人员首次发现了涉及电视、冰箱等传统家电在内的大规模网络攻击,这也是首次出现针对家电产品的僵尸网络,并且也是物联网网络攻击的首例。据悉,黑客每天侵入超过2023万台消费设备,包括家用路由器、多功能媒体中心、电视机以及冰箱,并将此作为僵尸网络的一局部。之所以能够轻松地入侵如此大规模的家用电器,正是因为大局部用户没有正确设置平安密码,或者一直在使用设备默认密码。
4.固件更新问题
固件正像细菌和豌豆一样正在不断开展演变。开发人员会注意到哪里出了问题,哪里有漏洞,以及如何才能做得更好,并发布比最初版本更好的新固件。许多物联网设备的问题是无法升级固件。这使得固件成为一个严重的平安威胁。
不断开展演变的固件的优点之一是。更新使系统成为一个移动目标。当设备上的固件是固定的、不可移动的,攻击者就有时机在空闲时间对其进行剖析,在他们自己的空闲时间开发漏洞,并对这些漏洞充满信心地发起攻击。今年5月爆发的vpnfilter攻击就是这样的一个例子,说明了当这些设备的固件无法进行更新时,可能会发生的攻击,或者即使有更新的固件,用户也不愿使用或根本无法更新。
显然,如果设备可以更新,那么根据最正确平安实践,设备应该保持最新的版本和补丁。如果无法更新设备,那么应该重点关注的漏洞,并采取其他平安措施确保这些漏洞在外围的平安环境中被有效地阻止。
威胁案例。2023年9月,一位黑客通过分析ofo共享单车的固件,开掘了4种攻击方法,并控制了共享单车;2023年2023月,lifx智能灯泡也被成功入侵,因为其固件中泄露了密钥相关的信息;reconbrx2023会议上,来自美国东北大学的两位研究员逆向了小米物联网设备的内部固件,发现了整个小米生态存在的漏洞。
5.云接口问题
很少有商业自动化系统能够在不依赖于云的情况下增强其处理能力和命令知识库。尤其在使用语音处理和命令转换的情况下,系统与云的连接可能成为一个重大平安威胁。
想一下在一个物联网实例与其所依赖的云之间来回传递的消息类型。当然是简单的控制数据包,但可能会被用来录制语音和视频、任务列表、日历事件以及devops框架和工具的指令。这些敏感数据流有没有通过加密的隧道进行传输。你真确实定吗。
与物联网平安的许多其他方面一样,真正的问题是,在大多数情况下,用户对如何保护云接口的平安没有发言权。除此之外,大多数用户都不知道云计算根底设施所在的位置,而且可能存在平安责任划分和监管归属的问题。所以你应该了解物联网设备的功能,他们发送数据的位置,以及如何使用防火墙、入侵防御系统(ips)和其他平安工具来弥补云接口的平安漏洞。
6.薄弱的网络平安性
一个写得很差的物联网设备应用程序可以从内到外暴露你的网络防火墙缺陷,攻击者可以通过这些漏洞渗透到你的系统中,并对物联网设备和通用计算机发起攻击。允许用户在家庭网络安装物联网设备,却不更新防火墙的配置来增强防护,导致攻击者利用防火墙的这一弱点实施攻击活动。
在许多情况下,防火墙是应对外部攻击的;也就是说,他们专注于试图进入网络的外部流量。物联网设备通过最初从网络内部调用其控制效劳器,然后通过常规心跳传输(heartbeattransmissions)维护连接来解决这个问题。建立连接后,攻击者可以利用未加密和未经身份验证的通信流中的漏洞,在翻开连接时将恶意通信发送回网络。
有些人可能会说攻击者必须知道设备的连接和类型才能利用漏洞,他们是对的,但那些人可能没有听说过shodan。通过简单的shodan搜索,就可以在无需花费太多精力和时间的情况下,找到各种设备、通信和开放端口。一旦找到这些信息,简单的脚本就会自动处理问题。攻击者可以轻松的利用互联网的搜索功能找到物联网系统的脆弱性。
7.mqtt通信协议问题
最后,当系统设计人员或开发人员完全忘记平安性时,问题将比比皆是。对于来自工业控制领域的通信协议mqtt而言,数以万计的已部署系统甚至缺乏最根本的平安性。
所谓mqtt是1999年创立的轻量级机器对机器通信协议,该协议作为低带宽的通信方式(例如卫星),现如今已经成为不频繁或间歇性联网物联网设备的主要协议。
多年来,工业控制平安模型过于简单却存在两大主要误区。首先,系统很少连接到任何更广泛的区域网络;其次,谁会想要攻击和控制工业控制系统。那里又没有什么有价值的内容。
当然,现在的系统依赖于互联网,各种各样的攻击者都想获得物联网设备的访问权或控制权,因为它们可以生成数据并作为进入其他系统的跳板。值得注意的是,对于mqtt和其他协议而言,漏洞可能并不存在于协议本身,而是存在于这些协议的实现方式中。
威胁案例。2023年,平安研究人员卢卡斯伦德格伦通过互联网扫描发现全球约有6.5万台使用mqtt(消息列队遥测传输)的物联网效劳器均暴露在公共互联网上,无需验证,也没有加密通信,极易遭受攻击。
结论
总而言之,保护物联网平安部署的关键在于认知。了解物联网网络上实际部署的内容;了解这些设备在网络上的作用;以及了解有关数据在本地设备与其所依赖的云系统间流动的知识等等。
第8页 共8页