震驚了!一位「白帽黑客」眼中智能鎖的潛在漏洞竟有這麼多!

黑客能做什麼?破解WiFi密碼、攻入服務器、入侵APP……這些事So easy!就在“邁瑞微智能鎖安全系統技術峰會”現場,記者也見到了一位深耕於智能鎖行業的“白帽黑客”——工信部電子第五研究所—物聯網攻防實驗室高級測評師李樂言,他平易近人,也沒有特異功能,卻從軟件層面詳細分析了智能鎖的各種潛在風險,並給出了相應的防禦手段。

震驚了!一位“白帽黑客”眼中智能鎖的潛在漏洞竟有這麼多!

圖:工信部電子第五研究所—物聯網攻防實驗室高級測評師李樂言

以下為演講主體內容:

震驚了!一位“白帽黑客”眼中智能鎖的潛在漏洞竟有這麼多!

圖:智能鎖潛在風險全景圖

RFID開鎖安全

據瞭解,智能門鎖常具備RFID開鎖功能,主要涉及ID和IC(M1)卡兩種。目前市場在售智能門鎖常具備自行錄入公交卡、工牌甚至身份證作為開鎖卡的功能。通過測試發現,智能門鎖常錄入信息為標籤未加密信息,易被複制、重放、篡改和枚舉(ID卡)導致智能門鎖被開啟。

2015年,工業和信息化部電子第五研究所—物聯網攻防實驗室測試了某個全國連鎖大型快捷酒店的房卡,只要抽取3~5張房卡樣本,可以建立當地該酒店的房卡模型樣本,即可以生成萬能房卡(清潔房卡)。

密碼邏輯安全

目前智能門鎖常標配“虛位密碼”功能,可在正確密碼前或後加任何數字,只要輸入數字中包含連續正確密碼,即可成功開鎖,該功能目的旨在防偷窺。但這樣的功能也間接導致智能門鎖出現以下問題:

密碼長度溢出:輸入超過256個數字後,任意開鎖;密碼批量破解:縮短破解週期,如四位密碼從5040次嘗試縮短到20次;密碼算法後門:利用當前顯示的時間,通過一定公式即可算出智能門鎖任意密碼。

無線通信安全

1、短距離無線電方式

部分智能門鎖配備短距離無線電遙控器,使用315Mhz和433Mhz。這種方式的數據極易被截取,通過對截取的數據信息進行無線電重放、滾動碼分析、轉發式無線電攻擊等操作,可直接破解數據信息。

2、藍牙方式

部分智能門鎖使用藍牙開鎖方式。藍牙傳輸具備低能耗、連接時間可變、傳輸距離遠、採用128bitAES加密、低延時等特點。

潛在風險:配對時的密鑰分配不安全、GATT的Profile中的數據交互接口暴露。

大部分廠商用AES加密、數據不改變、無簽名校驗的方式,但對數據抓包重放後便可開鎖。

聯網安全風險

智能鎖的聯網功能增加了便捷性同時,也帶來了一系列的安全風險,如身份鑑別、訪問控制、Web安全漏洞等。

1、身份鑑別風險

身份鑑別不符合,主要存在著以下問題:

· 未限制密碼複雜度(至少兩種字符組合,六位長度以上)· 未限制非法登陸次數

· 重置密碼的短信驗證碼由本地生成或存在於返回數據包· 未限制短信驗證碼錯誤使用的次數,及驗證碼使用時間· 設備未進行人機校驗

2、訪問控制風險

訪問控制不符合原因如下:

· 後端信息系統未對數據包重要訪問控制參數進行校驗,導致越權操作· 存在遠程命令執行,可以root權限執行命令· 重要會話信息可被竊取

3、web安全漏洞

· 注入

· 失效的身份認證和會話管理

· 跨站腳本(XSS)

· 不安全的直接對象引用

· 安全配置錯誤

· 敏感信息洩漏

· 功能級訪問控制缺失

· 跨站請求偽造(CSRF)

· 使用含有已知漏洞的組件

· 未驗證的重定向和轉發

應對策略

針對以上潛在的安全風險,李樂言提出了最小化攻擊面、Secure default、權限最小化、縱深防禦、不要信任第三方系統、業務隔離、公開設計、使用白名單等8大設計原則。

1、最小化攻擊面

系統每增加一個功能特性就有可能會引入新的風險,通過安全開發可以減少攻擊面,進而達到控制系統整體風險的目的。

2、Secure default

讓默認的配置和策略儘可能的安全。

3、權限最小化

只擁有可以完成他們任務的最小權限,即不賦予不必要的權限。

4、縱深防禦

從不同的維度去實施安全保護措施,來緩解被攻擊的風險。

5、不要信任第三方系統

充分考慮到當第三方系統被攻擊時,如何保障自己的業務系統的安全性。

6、業務隔離

將不同產品、業務隔離開來(主要針對多產品公司)。

7、公開設計

私有算法面臨的問題:攻擊者可以通過抓包或逆向二進制來進行破解;攻擊者通過入侵服務器或給員工機器種植木馬的方式獲取到源代碼;對公司不滿的員工故意公開算法。

8、使用白名單

白名單的思想為:除了定義為合法的,其它都拒絕。這是應用系統(雲平臺)最需要重視的環節。

為了保證智能終端產品質量, 使進入市場的智能終端都能提供應有的安全功能, 儘可能保護生產企業的聲譽,維護企業形象和利益,需要企業內部專業安全團隊、第三方安全企業或專業測評機構對智能終端進行全面安全檢測,發現其安全隱患。

圖:找出硬件產品漏洞的方法

物聯網智能終端屬於軟硬件嵌入式系統,因此在實現安全防護時需要同時考慮硬件、操作系統和應用的安全,結合攻擊者常用的攻擊路徑,對物聯網智能終端做具有針對性的、基於全生命週期的安全防護。

物聯網智能終端設備種類繁多,功能、業務和處理能力也差異很大,要想通過傳統安全解決方案(如安裝傳統安全軟件或者架設安全硬件等方式)來提供安全防護能力幾乎無法實現。

操作系統終端的安全檢測,需要能夠深入到操作系統內核層面,檢測用戶應用對操作系統內核層面的一切行為。

由於物聯網智能終端面臨變化多樣的攻擊手段,要求在安全防護上除了具備深度檢測外,還要具備對系統分域的動態檢測能力,以及關聯性節點的安全檢測能力。

對於物聯網智能終端的安全漏洞修復,需要採取雲端下發、終端自動升級的方式,也就是如今日益成熟的 OTA(Over-the Air Technology)空中下載技術。


分享到:


相關文章: