2015IoT安全年报

上传人:桔**** 文档编号:604046 上传时间:2017-04-18 格式:PDF 页数:13 大小:1.22MB
返回 下载 相关 举报
2015IoT安全年报_第1页
第1页 / 共13页
2015IoT安全年报_第2页
第2页 / 共13页
2015IoT安全年报_第3页
第3页 / 共13页
2015IoT安全年报_第4页
第4页 / 共13页
2015IoT安全年报_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2015IoT安全年报》由会员分享,可在线阅读,更多相关《2015IoT安全年报(13页珍藏版)》请在金锄头文库上搜索。

1、 1/13 2/13 摘 要 IoT 威胁 攻击已 摆脱 概念, 这些 IoT 设备为 人类带来 便捷 生活的 同时 , 也给黑客提供了新的土壤 , 所暴露出的安全问题越来越多 。 2015 年公布了一系列高危漏洞,这些漏洞有的暴露用户隐私,有的影响用户财产,有的甚至对生命安全构成了威胁 。 由于 IoT设备数量 大 和互联的特性,一个小问题,其影响和严重程度就会被放大到几十倍,甚至更多 。 80%的设备暴露硬件调试接口,易 被黑客利用 。 这些 设备硬件上都保留了调试接口如JTAG、 SWID、 UART,攻击者 可 通过这些接口获取大量实现上的信息,通过对这些信息的理解,可远程影响更多同类

2、型的设备。 90%固件 的 安全隐患严重威胁 IoT 安全 。阿里 移动安全团队分析 发现 , 90%以上的固件升级更新机制实现不安全 、 固件对通讯数据的安全检查不完整 、 大量厂商的固件存在包括密钥等敏感信息 、 固件中保留了 调试命令接口 , 可远程 操作设备 等 特点 将 严重 威胁 IoT安全 。 94%传统 Web 安全漏洞同样影响 IoT 云端 Web 接口 。 阿里 移动安全团队 分析发现,传统Web 安全中的问题同样存在于 IoT 云端 Web 接口,如跨站脚本、文件修改、命令执行及SQL 注入等。 位置与时空安全 将对用户造成物理性攻击危害 。 通信系统及基础设施 安全长期

3、不受重视, 危害 IoT 设备 安全 。 包括: 利用 运营商业务短信 系统进行 远程诈骗 、 通信基站设备 存在 安全 隐患 、 VoLTE 业务漏洞成为另一个攻击平台 、 4G LTE 安全性还待考验 等 。 IoT 的 业务安全将成为新的安全 威胁 方向 。 IoT 各种业务上产生的数据如个人识别信息 、医疗记录 、 用户账户数据 、 O2O 业务交易信息等将对生活、工作、娱乐、甚至个体产生极大的关联和影响。但设备在接入、传输、存储等各环节缺少正常的安全防控,甚至缺乏基本的安全考虑。毫无疑问,黑客将会把目标瞄准新的战场, 即 IoT 设备上的业务安全。 网络安全领域很多典型防控措施如分隔

4、、域、安全服务最小化等已经不能完全适应IoT 带来的安全新挑战,对有价值业务的精确管控和持续防护,才是确保企业和用户安全的关键因素。 3/13 目 录 摘 要 . 2 第一章 IoT 威胁攻击日益凸显 . 4 第二章 IoT 安全问题 . 5 1.1 80%的设备暴露硬件调试接口 ,易被黑客利用 . 5 1.2 90%固件上的安全隐患严重威胁 IoT 安全 . 5 1.3 94%传统 Web 安全漏洞同样影响 IoT 云端 Web 接口 . 8 1.4 位置与时空安全会对用户造成物理性的攻击危害 . 8 1.5 通信系统及其基础设施安全性长期不够重视 . 9 第三章 IoT 安全未来发展趋势

5、. 11 4/13 第一章 IoT 威胁 攻击 日益 凸显 一时间,我们日常使用的设备多出了智能的概念, 小到一块手表,大到一辆汽车,通过有线或无线的方式实现了互联,使得他们不只是具有传统的功能,而是更加的 smart 起来。这些设备被统称为 IoT( Internet of Things),他们无处不在, 应用的场景有汽车、医疗、物流运输、智能家庭、娱乐等 领域。 2015 年 , 设备的数量 呈持续增长 趋势,据 Gartner 公司预测,到 2020 年物联网设备 将 达到 260 亿 的规模。 IoT(物联网)利用多种如 Sub-1G、 NFC、 蓝牙、 WiFi、 ZigBee 无线

6、通讯技术, 又涉及到硬件 、 设备固件 、 移动端应用软件 、 云端服务。 可以说 IoT 融合了很多技术, 而且 形态各异 , 但 从物理结构上可分成:智能终端设备、手机移动端、云端这三部分。通过手机端下载移动应用 ,与云端进行通信或直接和终端设备通讯,发送控制指令,再 由云端转发控制指 令给设备终端, 这样就 可以 实现 在任意能够接入互联网的环境下,去控制一台在内网的智能设备,进而 实现智能化。 这些设备让我们的生活变得便利的同时,也给黑客提供了新的土壤,所暴露出的安全问题越来越多,被关注度也与日俱增。 2015 年公布 了 一系列 高危漏洞 ,这些漏洞有的暴露用户隐私,有的影响用户财产

7、,有的甚至对生命安全构成了威胁。 如 2015 年 7 月,菲亚特克莱斯勒美国公司宣布召回 140 万辆配有 Uconnect 车载系统的汽车,黑客可通过远程软件向该车载系统发送指令,进行各种操作如减速、关闭引擎、让刹车失灵等, 严重危害人身安全。2015 年 8 月的黑帽大会和世界黑客大会上,包括汽车在内的各种智能设备都被爆出安全漏洞,黑客利用安全漏洞可以控制智能手机、汽车、交通红绿灯,甚至搭载有智能狙击镜的高级狙击步枪,让人惊叹不已。 因为 IoT 设备数量和互联的特性,一个小问题,其影响和严重程度就会被放大到几十倍,甚至更多。 根据阿里 移动安全团队 对 IoT 安全性的调查,以及对 设

8、备 如 物联网 汽车的中控显示、智能路由器、网络摄像头、智能开关、 家庭网关、门锁、家用告警器 等的分析,发现一些共有的安全问题,以作学习和思考 。 图 1 IoT 安全 隐患 5/13 第二章 IoT 安全 问题 1.1 80%的 设备 暴露硬件调试接口 , 易被黑客利用 硬件 接口 ,例如 JTAG、 SWID、 UART, 用于 设备 制造商在设计时的前期调试,生产时的程序烧录,以及诊断测试的目的。 我们发现 80%的设备 的 硬件上都保留了调试接口 , 攻击者通过这些接口获取到 大量实现上的细节信息。 例如 设备与 云端和移动应用软件的通讯协议、信息完整性 校验的算法、 加密 过程中所

9、 使用的 秘钥 , 再 利用对这些信息的理解, 远程影响更多同类型的设备。 图 2 暴露 调试接口的 硬件 示例 1.2 90%固件上的安全隐患严重威胁 IoT 安全 1. 90%以上的固件升级更新机制实现不安全 6/13 固件升级的问题包括:升级包的来源是否安全 、升级包 下载传输 是否安全 、升级文件是否存在敏感数据 、执行升级操作 是否进行完整性检查 、 是否对升级包的版本进行检查 、 升级包的内容是否进行加密处理。这些问题都会影响到攻击者是否可获得固件、解压、分析并进行篡改,最终烧录到设备上导致持续性影响。 测试项 博联智能开关 极路由 Wink Hub 某型汽车多媒体中控 Ubi M

10、yQ Garage 来源不安全 YES YES NO NO NO NO 内容没有加密 YES NO YES YES YES YES 升级部署没有签名检查 YES NO YES YES YES YES 没有版本降级限制 YES YES YES YES YES YES 表 1 部分 厂商 固件 上安全隐患 的 对比 2. 固件对通讯数据的安全检查不完整 虽然通讯协议中定义了序号、校验值,但固件在实现时没有进行校验和检查,或检查的方式过于简单,可被攻击者轻易 绕过。例如汽车钥匙系统中 使用了 KEELOQ 滚码,钥匙每发送一次命令后,内部的序号会增加,汽车 ECU 本应检测正确的序号才认为有效。但因

11、为车厂在实现上的问题, 容易导致此类危害。 如 比亚迪某些车型 在 连续发送两条命令( A 和 B)后,序号会被重置到 A,如果捕获到连续 2 次解锁车门的命令信号,就可以实现无限次 开车门。类似的问题在沃尔沃、别克君威 等部分型号 的 车辆中得到验证。 3. 大量厂商 的固件存在包括密钥等 敏感信息 敏感信息泄露无论在应用层还是系统层,都是一个普遍存在的安全隐患。多数 IoT 固件中信息存放过于简单(不经过任何计算或明文),通过对多个厂商的固件进行分析,对获取到的密码 HASH 进行破解,发现很多弱口令如: admin, pass, logout, helpme 等。 多个厂商在固件 中 不

12、但包含自签名的 HTTPS 证书, 且 由于不正确的版本发布管理和设计缺陷,一些厂商还包含私钥。 SEC Consult 在本年度调查中发现来自 50 个厂商的超过 900 款产品中存在硬编码 密钥重用问题,其中受影响的厂商如下: 图 3 存在 硬编码密钥重用问题的 50 家 厂商 7/13 4. 固件中保留的 调试命令 接口 IoT 固件中调试 命令多用于工厂测试 以及 开发调试, 例如预留后门 、 启动 rootshell 进行 排错, 虽然在 移动端应用 软件中不会使用,但攻击者在理解 协议的基础上 ,可封装出对应的调用接口,远程操作设备,例如 可对 设备恢复出厂配置 进行 拒绝服务 攻

13、击 ,或者窃取设备上保存的用户敏感数据。 通过研究 , 发现多数设备存在如下 共性 问题: a) 调试接口服务访问没有正确限制:多数设备运行 HTTP 服务 、 ADB 服务 、 Telnet 服务,并没有正确限制访问, 即可 通过远程 LAN 或 Internet 访问。 b) 调试接口服务没有正确进行验证:使用简单的 password 或空密码,可简单绕过验证服务, 达到 未授权访问 的目的 。 c) 调试接口服务允许执行任意代码:该接口提供高权限的任意代码执行功能,通过漏洞或设计权限,攻击者访问该接口服务后就可以完全控制设备。 测试 博联 智能开关 极路由 Wink Hub 哈曼汽车多媒

14、体中控 Ubi MyQ Garage 调试接口 访问没有 正确限制 YES YES YES YES YES YES 调试接口是否 可在 未 授权 时 访问 YES NO NO YES YES NO 调试接口是否允许代码执行 NO YES YES YES NO YES 表 2 部分 厂商 固件 中 保留调试 命令 接口 的 安全隐患对比 5. 设备和云端、移动应用端 通讯时 的 安全问题 通讯链路的安全篡改或者监听,可导致劫持 、 敏感信息泄露及未授权访问。 设备和云端、移动应用端通讯时的安全 基本问题如下 : a) 设备到服务 没有 使用 正确 验证: 设备没有在整个通信会话过程使用验证凭据或

15、者唯一标识符, 允许攻击者未授权访问。 b) 设备到服务 端 没有对中间人攻击进行保护:通过 MITM 攻击,攻击者可以在设备和服务 端 之间获取和修改通信。 c) 信道 无 加密: 设备和云端 以及移动应用端 通信传输时,控制命令 和 采集的数据 没有加密 ,攻击者通过 监听 获取敏感数据。 d) 存在重放攻击 :设备没有 重放 保护,允许攻击者重用之前截获的消息, 实现 未授权访问 以及 执行恶意操作 。 测试 博联 智能开关 极路由 Wink Hub 哈曼汽车多媒体中控 Ubi MyQ Garage 允许未授权访问 NO NO YES YES NO NO 存在 MiTM 劫持 YES NO YES N/A YES YES 信道没有加密 NO NO NO N/A YES NO 存在重放攻击 YES NO NO N/A YES YES 表 3 部分 厂商 设备

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 商业贸易

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号