物联网设备的安全问题

活动&资讯
2022-01-28 09:50
9276

0x00.前言

在本文中,我们列出了物联网设备面临的十一个重要的安全问题,我们将从最严重的开始进行讲解。

0x01.不正确的访问控制

物联网设备提供的服务只能由所有者和他们信任的人访问。但是,设备的安全系统通常无法进行限制。物联网设备可以信任本地网络,而不需要进一步身份验证或授权,连接到同一网络的任何其他设备也是受信任的,当设备连接到互联网时,世界上的每个人现在都可以潜在地访问设备提供的功能。

一个常见的问题是同一型号的所有设备都使用相同的默认密码(例如”admin”或“password123”)。对于同一型号的所有设备,固件和默认设置通常相同。由于设备的默认凭据(假设通常情况下不会由用户更改),因此它们可用于访问该系列中的所有设备。

物联网设备通常只有一个帐户或权限级别,既向用户公开,也向内部公开。这意味着当获得这个特权时,没有进一步的访问控制。这种单一级别的保护无法防范多个漏洞。

0x02.过大的攻击面

与物联网设备建立的每个连接都为攻击者提供了一组新的机会来发现和利用漏洞。设备通过 Internet 提供的服务越多,受到攻击的服务就越多。设备可能具有开放的端口,其中运行的服务并非严格运行。通过不暴露服务,可以很容易地防止对这种不必要的攻击。

Telnet、SSH 或调试接口等服务可能在开发过程中发挥重要作用,但在生产环境中需要禁止。

0x03.过时的软件

随着软件漏洞的发现和修复方案的发布,更新版本以防范漏洞非常重要。这意味着物联网设备必须附带没有任何已知漏洞的最新软件,并且它们必须具有更新功能,可以修补在设备部署后出现的漏洞。

0x04.缺乏加密

当设备以纯文本通信时,与客户端设备或后端服务交换的所有信息都可以通过“中间人”(MITM)获得。任何能够在设备与其端点之间的网络上的人都可以检查网络流量并可能获取敏感数据,例如登录凭据。

即使数据被加密,如果加密不完整或配置不正确,也可能存在安全问题。例如,设备可能无法验证对方的真实性,即使连接是加密的,它也可以被中间人攻击者拦截。

存储在设备上的敏感数据也应该受到加密保护。典型的安全问题是在设备上以纯文本形式存储 API 令牌或凭据而缺乏加密。其他问题是使用弱密码算法或以非预期方式使用密码算法。

0x05.应用漏洞

软件错误可能会触发开发人员不打算在设备中使用的功能。在某些情况下,这可能导致攻击者在设备上运行自己的代码,从而可以提取敏感信息或其他攻击。

0x06.缺乏可信的执行环境

大多数物联网设备实际上是可以运行特定架构的程序,这使得攻击者可以安装自己的程序,这些程序的功能不属于设备的正常功能。例如,攻击者可能会安装执行 DDoS 攻击的程序。

为了限制设备可以运行的程序,代码通常使用加密哈希进行签名。由于只有供应商拥有签署软件的密钥,因此设备将仅运行供应商分发的程序。这样,攻击者就不能再在设备上运行任意代码。

为了完全限制在设备上运行的代码,还必须在硬件的帮助下在启动过程中实现代码签名,这可能难以实施。

0x07.供应商安全态势

当发现安全漏洞时,供应商的反应在很大程度上决定了影响。供应商的职责是接收有关的漏洞、开发缓解措施并更新设备固件。供应商的安全状况通常取决于供应商是否有适当的流程来处理安全问题。

消费者主要将供应商的安全问题与供应商进行沟通。如果供应商不提供联系信息或在报告安全问题时不采取行动,则可能无助于缓解问题。

0x08.隐私保护不足

消费类设备通常存储敏感信息。部署在无线网络上的设备存储该网络的密码。摄像机可以提供部署它们的家庭的视频和音频记录。如果这些信息被攻击者访问,将构成严重的隐私侵犯。

物联网设备和相关服务应正确、安全地处理敏感信息,并应是在设备最终用户的同意后进行,这适用于敏感信息的存储和分发。

在隐私保护的情况下,供应商扮演着重要的角色。除外部攻击者外,供应商或关联方可能需要对隐私泄露负责。物联网设备的供应商或服务提供商可能在未经明确同意的情况下收集有关消费者行为的信息,以用于市场研究等目的。已知有几种情况,其中物联网设备(例如智电视)可能正在监听家庭中的对话。

0x09.入侵无知

当设备受到威胁时,从用户的角度来看,它通常会保持正常运行,通常不会检测到任何额外的带宽或功率使用。大多数设备没有记录或警报功能来通知用户任何安全问题。如果有,当设备被黑客入侵时,这些可能被覆盖或禁用。结果是用户很少发现他们的设备受到攻击或被入侵,从而阻止用户采取缓解措施。

0x10.物理安全不足

如果攻击者可以物理访问设备,他们可以打开设备并攻击硬件。例如,通过直接读取内存的内容,可以绕过任何保护软件。此外,该设备可能具有调试功能,可在打开设备后访问,这为攻击者提供了额外的可能性。

物理攻击对单个设备产生影响,并且需要物理交互。由于不可能从 Internet 上进行这些攻击,因此我们不认为这是最大的安全问题之一,但仍然包括在内。如果物理攻击发现了在同一型号的所有设备之间共享的设备密钥,那么它可能会产生影响,从而破坏广泛的设备。但是,在这种情况下,我们认为在所有设备之间共享密钥是更重要的问题,而不是物理安全。

0x11.用户交互

供应商可以通过简化安全配置来鼓励安全部署他们的设备。通过适当关注可用性、设计和文档,可以推动用户配置安全设置。

此类别与上面列出的其他类别之间存在部分重叠。例如,上面提到的不正确的访问控制问题包括使用不安全或默认密码。解决此问题的一种方法是使用户与设备交互,从而非常容易甚至强制配置安全密码。

参与评论

0 / 200

全部评论 2

Hacking_Hui的头像
学习了
2023-02-01 14:20
tracert的头像
前排学习
2022-09-17 01:31
投稿
签到
联系我们
关于我们