物聯(lián)網(wǎng)真的安全嗎?這3個(gè)點(diǎn)或許能攻擊物聯(lián)網(wǎng)!
物聯(lián)網(wǎng)對(duì)大家而言,已經(jīng)不再是一個(gè)陌生的詞匯了??梢哉f(shuō),物聯(lián)網(wǎng)已經(jīng)進(jìn)入了我們的生活。為增進(jìn)大家對(duì)物聯(lián)網(wǎng)的認(rèn)識(shí),本文將對(duì)物聯(lián)網(wǎng)以及攻擊物聯(lián)網(wǎng)的手段予以介紹。如果你對(duì)物聯(lián)網(wǎng)具有興趣,不妨和小編一起繼續(xù)往下閱讀哦。
一、物聯(lián)網(wǎng)
最簡(jiǎn)潔明了的定義:物聯(lián)網(wǎng)(Internet of Things,IoT)是一個(gè)基于互聯(lián)網(wǎng)、傳統(tǒng)電信網(wǎng)等信息承載體,讓所有能夠被獨(dú)立尋址的普通物理對(duì)象實(shí)現(xiàn)互聯(lián)互通的網(wǎng)絡(luò)。它具有普通對(duì)象設(shè)備化、自治終端互聯(lián)化和普適服務(wù)智能化3個(gè)重要特征。
其它的定義:物聯(lián)網(wǎng)指的是將無(wú)處不在(Ubiquitous)的末端設(shè)備(Devices)和設(shè)施(Facilities),包括具備“內(nèi)在智能”的傳感器、移動(dòng)終端、工業(yè)系統(tǒng)、樓控系統(tǒng)、家庭智能設(shè)施、視頻監(jiān)控系統(tǒng)等、和“外在使能”(Enabled)的,如貼上RFID的各種資產(chǎn)(Assets)、攜帶無(wú)線終端的個(gè)人與車輛等等“智能化物件或動(dòng)物”或“智能塵埃”(Mote),通過(guò)各種無(wú)線和/或有線的長(zhǎng)距離和/或短距離通訊網(wǎng)絡(luò)連接物聯(lián)網(wǎng)域名實(shí)現(xiàn)互聯(lián)互通(M2M)、應(yīng)用大集成(Grand Integration)、以及基于云計(jì)算的SaaS營(yíng)運(yùn)等模式,在內(nèi)網(wǎng)(Intranet)、專網(wǎng)(Extranet)、和/或互聯(lián)網(wǎng)(Internet)環(huán)境下,采用適當(dāng)?shù)男畔踩U蠙C(jī)制,提供安全可控乃至個(gè)性化的實(shí)時(shí)在線監(jiān)測(cè)、定位追溯、報(bào)警聯(lián)動(dòng)、調(diào)度指揮、預(yù)案管理、遠(yuǎn)程控制、安全防范、遠(yuǎn)程維保、在線升級(jí)、統(tǒng)計(jì)報(bào)表、決策支持、領(lǐng)導(dǎo)桌面(集中展示的Cockpit Dashboard)等管理和服務(wù)功能,實(shí)現(xiàn)對(duì)“萬(wàn)物”的“高效、節(jié)能、安全、環(huán)保”的“管、控、營(yíng)”一體化。
二、物聯(lián)網(wǎng)攻擊點(diǎn)
攻擊面一:硬件接口
物聯(lián)網(wǎng)終端設(shè)備的存儲(chǔ)介質(zhì)、認(rèn)證方式、加密手段、通訊方式、數(shù)據(jù)接口、外設(shè)接口、調(diào)試接口、人機(jī)交互接口都可以成為攻擊面。很多廠商在物聯(lián)網(wǎng)產(chǎn)品中保留了硬件調(diào)試接口。例如可以控制CPU的運(yùn)行狀態(tài)、讀寫內(nèi)存內(nèi)容、調(diào)試系統(tǒng)代碼的 JTAG接口、可以查看系統(tǒng)信息與應(yīng)用程序調(diào)試的串口。這兩個(gè)接口訪問設(shè)備一般都具有系統(tǒng)較高權(quán)限,造成重大安全隱患。除此之外還有I2C、SPI、USB、傳感器、HMI等等。還有涉及硬件設(shè)備使用的各種內(nèi)部、外部、持久性和易失性存儲(chǔ),如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU內(nèi)存等等都可能成為硬件攻擊面。
應(yīng)對(duì)措施:物聯(lián)網(wǎng)設(shè)備在設(shè)計(jì)之初就需要考慮安全,保證攻擊者無(wú)法獲取以及篡改相關(guān)資源,目前Arm公司借鑒在移動(dòng)終端的可信執(zhí)行環(huán)境TEE成功做法,將TrustZone技術(shù)移植到Cortex-M系列芯片平臺(tái)中,這是從芯片層面考慮的安全從源頭保證設(shè)備安全。
攻擊面二:暴力破解
目前大部分物聯(lián)網(wǎng)終端都是單CPU+傳感器架構(gòu)+通訊模塊,軟件設(shè)計(jì)大多只強(qiáng)調(diào)滿足級(jí)別功能即可。但我們說(shuō)啟動(dòng)安全和根密鑰安全是一切設(shè)備安全的基礎(chǔ),一切業(yè)務(wù)邏輯、設(shè)備行為都是基于這兩個(gè)安全功能,黑客極有可能對(duì)設(shè)備進(jìn)行暴力破解,獲取設(shè)備信息、通訊數(shù)據(jù),甚至對(duì)遠(yuǎn)程對(duì)設(shè)備鏡像進(jìn)行替換,偽裝成合格終端。
應(yīng)對(duì)措施:安全啟動(dòng)和根密鑰的安全,可以通過(guò)使用安全芯片SE來(lái)進(jìn)行保證。這也是技術(shù)層面解決物聯(lián)網(wǎng)安全、形成安全合規(guī)的物聯(lián)網(wǎng)終端的最有效方式。
攻擊面三:軟件缺陷
軟件缺陷主要表現(xiàn)在軟件bug、系統(tǒng)漏洞、弱口令、信息泄露等等。
比如,目前物聯(lián)網(wǎng)設(shè)備大多使用的是嵌入式linux系統(tǒng),攻擊者可以通過(guò)各種未修復(fù)漏洞進(jìn)行系統(tǒng)漏洞利用,獲取系統(tǒng)相關(guān)服務(wù)的認(rèn)證口令。
比如,弱口令的出現(xiàn)一般是由廠商內(nèi)置或者用戶口令設(shè)置不良的習(xí)慣兩方面造成的。這個(gè)在移動(dòng)互聯(lián)網(wǎng)時(shí)代是一樣的道理。
比如,多數(shù)物聯(lián)網(wǎng)設(shè)備廠商不重視信息安全,導(dǎo)致泄露的信息極大方便了攻擊者對(duì)于目標(biāo)的攻擊。例如在對(duì)某廠商的攝像頭安全測(cè)試的時(shí)候發(fā)現(xiàn)可以獲取到設(shè)備的硬件型號(hào)、硬件版本號(hào)、軟件版本號(hào)、系統(tǒng)類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過(guò)暴力破解的方式獲得明文密碼。
比如,開發(fā)人員缺乏安全編碼能力,沒有針對(duì)輸入的參數(shù)進(jìn)行嚴(yán)格過(guò)濾和校驗(yàn),導(dǎo)致在調(diào)用危險(xiǎn)函數(shù)時(shí)遠(yuǎn)程代碼執(zhí)行或者命令注入。
應(yīng)對(duì)措施:軟件缺陷,一方面需要加強(qiáng)產(chǎn)品開發(fā)過(guò)程中的安全開發(fā)流程,一方面是安全管理流程。產(chǎn)品開發(fā)過(guò)程中需要遵循安全編碼規(guī)范,減少漏洞產(chǎn)生,降低潛在風(fēng)險(xiǎn),物聯(lián)網(wǎng)設(shè)備需要以全局唯一的身份接入到物聯(lián)網(wǎng)中,設(shè)備之間的連接需要可信認(rèn)證,在物聯(lián)網(wǎng)設(shè)備中確保沒有后門指令或者后門代碼。針對(duì)用戶認(rèn)證,需要設(shè)計(jì)成在第一次配置和使用設(shè)備時(shí)由用戶進(jìn)行自行設(shè)置并需要設(shè)置強(qiáng)口令策略。在發(fā)行版本中去除調(diào)試版本代碼,去除JTAG接口和COM口,同時(shí)關(guān)閉例如SSH,telnet等不安全的服務(wù)。
以上便是此次小編帶來(lái)的物聯(lián)網(wǎng)相關(guān)內(nèi)容,通過(guò)本文,希望大家對(duì)物聯(lián)網(wǎng)已經(jīng)具備一定的了解。如果你喜歡本文,不妨持續(xù)關(guān)注我們網(wǎng)站哦,小編將于后期帶來(lái)更多精彩內(nèi)容。最后,十分感謝大家的閱讀,have a nice day!