03.29 物聯網滲透:“私闖民宅”的高端操作

在當代消費者的消費觀念裡,智能設備永遠不嫌多。任何一個具備高級功能的聯網設備都能大大提高我們生活的便利性。從安全廠商的角度來看,對物聯網安全的研究也永無止盡。我們不斷開展實驗,致力於揭示各個物聯網設備的脆弱性。

安全研究人員已經孜孜不倦地對互聯設備進行了多年的研究,但是物聯網安全問題依然存在。在以往的研究中,我們已經發現了入侵互聯設備和網絡的方法。這次我們把目光鎖定在控制家中傳感器和設備的智能集線器。它的功能十分多樣化,比如,管理和監控家居能源的使用狀況。

這個小小的設備能夠接收所有與它相連設備的信息,一旦出現異常,就會以電話、短信、電子郵件等方式通知主人。並且它也能夠與本地緊急裝置相連接,發生緊急情況時將警報信息傳遞給相關人。那麼,如果有人阻斷這個信息傳遞的過程、掌握了這個智能集線器的控制權怎麼辦?這個舒適便利的dream house就會陷入一場噩夢。因此,我們展開了滲透實驗,發現了為網絡犯罪分子提供多種攻擊機會的邏輯漏洞。

一、物理訪問

首先檢查網絡外部的攻擊者可以利用哪些漏洞。我們發現集線器的固件是公開的,可以在沒有訂閱任何供應商服務器的情況下進行下載。因此,任何人都能下載並對其中的文件進行修改分析。

我們還發現影子文件中根賬戶的密碼是用數據加密標準(DES)算法加密的。實踐證明,這種加密算法安全性不高,攻擊者可以通過暴力破解的方式成功獲取散列並找到root密碼。

當然,只有獲得物理訪問權限,才能最終通過root權限訪問智能集線器,修改文件或使其執行不同的命令。我們也沒有忽視黑客對設備硬件的攻擊,不是所有的設備都能在這樣的測試中生存下來。

物聯網滲透:“私闖民宅”的高端操作

測試實驗表明,事實的確如此,很多設備都難以防禦硬件攻擊。另外,我們也在這個過程中發現了實現遠程訪問的可能性。

二、遠程訪問

對於集線器的控制,用戶一般會通過特定的移動應用或web門戶完成個人配置,並檢查所有連接的系統。

集線器“主人”會發送一個與集線器同步的命令。此時,所有設置都打包在config.jar文件中,集線器自動下載並執行該文件。

物聯網滲透:“私闖民宅”的高端操作

從上圖中可以發現,config.jar文件通過http發送,設備的序列號就是設備的標識符。因此,黑客可以使用任意序列號發送相同的請求,並下載存檔文件。

這時候,有人可能會說序列號沒有那麼容易破解。但事實卻相反,目前市場上各大產品的序列號安全性做得並不好,很多情況下都可以通過字節選擇的方式進行暴力破解。驗證序列號時,遠程攻擊者可以發送一個特製的請求,如果設備已經在系統中註冊,服務器就會返回信息。

此外,我們還發現很多用戶會在完全無意識地情況下在網上發佈集線器照片甚至公開序列號信息,這些操作安全風險極高,易被有心人惡意利用。

物聯網滲透:“私闖民宅”的高端操作

在分析config.jar存檔文件時,我們發現它還包含了登錄名和密碼等能夠通過Web界面訪問用戶賬戶的所有必要數據。儘管密碼在存檔文件中處於加密狀態,但在免費工具和開源密碼數據庫的幫助下,黑客完全有能力通過哈希解密來破解密碼。而且,在賬戶的初始註冊階段,密碼設置要求並不複雜,即沒有長度、特殊字符等要求。因此,這也在很大程度上降低了黑客破解密碼的難度。

完成到這一步,我們已經基本獲得了目標受害者智能家居的訪問權限,並且能夠更改所有設置和傳感器信息,同時也獲得了IP地址。

物聯網滲透:“私闖民宅”的高端操作

由於用戶往往也會把他們的聯繫方式上傳到系統中用於接收警報和通知,因此存檔文件中可能還包含著用戶個人的敏感信息。

因此,遠程攻擊者還可以輕易地通過生成並向服務器發送正確請求的方式下載訪問用戶web界面賬戶的數據。用戶web界面賬戶沒有像2FA(雙因素認證)這樣的安全防護層。最終,攻擊者就能夠完全控制受害者的家,隨意開關燈光、水閥,甚至打開家門。我們曾以為的幸福的智能生活轉眼成了噩夢。我們將實驗過程中發現的漏洞均一一提交給了相應的廠商,他們也都積極地修復了這些安全問題。

三、小微設備的安全隱患

除了智能集線器,我們還關注了智能燈泡的安全問題。儘管它沒有什麼關鍵功能,但是安全隱患依然令人擔憂。

智能燈泡需要連wifi,並通過一個手機應用控制。首先用戶需要下載移動應用程序(iOS或Android),打開燈泡,連接到由燈泡創建的Wi-Fi接入點,並向燈泡提供本地wifi的SSID和密碼。

用戶可以通過手機上的應用開關燈泡、定時、更改亮度和顏色。我們的研究目標是這個小小的燈泡是否能夠幫助攻擊者獲取本地網絡的訪問權限,最終發起攻擊活動。

經過多次嘗試,我們幸運地發現了一種通過移動應用獲取設備固件的方法。這裡有一個有趣的現象:燈泡不直接與移動應用交互,而是通過雲服務進行通信。這就解釋了為什麼我們在嗅探本地網絡流量時沒有找到兩者之間交互的情況。

燈泡向服務器請求固件更新,並通過不保護與服務器通信的http協議進行下載。如果攻擊者和它們處於同一網絡中,那麼實現“中間人攻擊”就不是一件難事。

物聯網滲透:“私闖民宅”的高端操作

通過實驗,我們不但瞭解了固件信息,同時也獲取了用戶數據。快速查看與雲共享的信息後,並沒有發現從設備或內部網絡上傳的敏感信息。但其中卻保留著該燈泡之前連接的所有wifi的憑證,這些憑證一直以不加密的狀態存留著。即使設備“恢復出廠設置”,這些數據仍然可用。因此,公開轉售使用過的智能燈泡也不是一種明智的行為。

物聯網滲透:“私闖民宅”的高端操作

四、保護智能house的安全

我們最新的研究再次證明,“智能家園”在看似提高了生活品質的同時,可能也給埋下了巨大的安全隱患。只需幾個邏輯漏洞以及你下意識公開的序列號,不法分子就能輕而易舉地打開你的家門。另外,對智能集線器的遠程訪問和控制還會引起更嚴重的後果:高昂的電費、“水漫金山”,甚至還有智能家居給你帶來的心理陰影……

而且,就算你的智能集線器是安全的,也不要忽視燈泡這樣的小物品。越是容易忽略的地方,越有可能被攻擊者利用。

說來說去,還是回到了原點,我們在日常生活中一定要注意養成良好的上網習慣:

務必更改默認密碼,增加密碼強度,並且定期更換。

不要在社交網絡上公開智能設備的序列號、IP地址和其它敏感信息。

關注物聯網漏洞的最新信息。

還有一個重要方面是,智能設備供應商應該加強產品的安全性能,保護客戶利益不受損害。除了進行必要的網絡安全檢查之外,還應在產品發佈前的測試階段,根據物聯網網絡安全標準進行充分的安全測試,而不僅僅是完成基本的功能測試。一個具備企業社會責任感的物聯網設備供應商才是未來科技的主宰者。


分享到:


相關文章: