您好,登錄后才能下訂單哦!
小編給大家分享一下物聯網中打破智能家居的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
隨著科技的發展,越來越多的用戶開始使用物聯網設備了,而且用戶在購買這些設備時,往往會選擇功能更先進且更豐富的產品。但是從安全社區的角度來看,我們并沒有對這些逐漸“滲透”進我們生活的設備給予足夠的“關懷”。
雖然近些年來已經有很多安全研究人員對聯網設備進行了安全分析,但是安全威脅仍然一直存在,而這些東西肯定會讓用戶處于安全風險之下。今天,我們將選擇一款智能集線器進行分析,這種設備具備多種用途,比如說控制家庭環境中的傳感器和設備、用于能源或水利管理、安全監控或用于安全系統之中。
這種小型設備可以從所有與之相連的設備中獲取信息,如果當前環境中出現了意外情況,它將會通過手機短信或電子郵件來提醒用戶。有趣的是,它還可以連接到本地緊急服務,并根據情況向用戶發送警告信息。所以說,如果某人能夠入侵這種智能家庭系統并接管家庭控制器的話,這不僅對用戶來說是可怕的噩夢,而且還會影響緊急服務的功能。
在我們的分析過程中,我們發現其中存在多個邏輯漏洞,而這些漏洞將成為攻擊者可以使用的攻擊向量。
首先,我們需要檢測攻擊者從網絡外部所能利用的漏洞。我們很容易便從網上找到了這款集線器的固件,而且還可以直接下載。所以說,任何人都可以直接對固件文件進行分析,甚至修改固件內容。
我們還發現,其中root帳號的密碼存儲在一個隱藏文件中,并且使用了DES算法進行加密。可能有些同學知道,DES加密算法并不安全,而且很容易破解。因此,攻擊者可以通過暴力破解的方式獲取到密碼哈希,并破解出‘root’帳號的密碼。
為了使用root權限訪問設備并修改文件,或者執行惡意命令,物理訪問是必須的。
我們拆開了設備的外殼,但這并不是所有攻擊者都能夠做到的。不過我們的進一步分析表明,我們還有其他的方法來獲取到設備的遠程訪問權。
在對集線器進行個性配置并檢查所有連接設備時,用戶可以選擇使用移動端App,或通過Web頁面來完成。當用戶設置完成之后,所有的設置信息都會封裝到config.jar文件中,而集線器將會下載并執行這些配置。
但是我們可以看到,config.jar文件是通過HTTP發送的,而設備識別符使用的是設備的序列號。所以,攻擊者可以使用任意序列號來發送相同的請求,并下載配置文件。可能有的同學會覺得序列號是唯一的,但是開發人員表示:序列號并沒有受到很好的安全保護,而且可以通過暴力破解的形式獲取到。為了獲取序列號,遠程攻擊者可以發送特制的偽造請求,并根據服務器端的響應信息來判斷當前序列號是否已在系統中注冊。
除此之外,我們的初始研究也表明,很多用戶會在網上論壇中討論他們的設備問題,或在社交網站上發布集線器的照片,這些都有可能暴露設備的序列號,就算攻擊者無法破解出序列號,他們也可以通過社工技術來嘗試一下。
在分析config.jar文件時,我們發現其中包含了設備的登錄名和密碼,而這些信息足夠攻擊者通過Web接口來訪問用戶帳號了。雖然文件中的密碼經過了加密處理,但是現在有很多開源工具或開源密碼數據庫可以幫助攻擊者進行哈希解密。最重要的是,用戶在設置密碼時,設備并不會要求用戶輸入復雜密碼(沒有長度和英文數字混合的要求),這從一定程度上就降低了密碼破解的難度。
在我們的實驗過程中,我們成功訪問了目標用戶的智能家庭系統,我們不僅獲取到了所有的配置(包括IP地址)以及傳感器信息,而且還可以修改這些數據。除此之外,jar文件中還包含了用戶的隱私信息,因為用戶需要上傳自己的手機號來接收警告和通知。
因此,攻擊者只需要生成并向服務器發送一些偽造請求,他們就有可能遠程訪問目標用戶的智能家庭系統,而這些系統并沒有采用任何的雙因素身份驗證。這樣一來,攻擊者就可以控制目標用戶的“整個家”,比如說開燈關燈、打開水龍頭、甚至是打開家門等等。這樣看來,智能家庭生活很有可能會成為你的一個噩夢。
注:我們已經將漏洞的詳細信息上報給了相關廠商,不過這些漏洞現在還沒有被修復。
除了智能集線器之外,我們還對一款智能燈泡進行了分析。雖然這種產品沒有非常嚴重的安全漏洞,但還是有不少安全問題讓我們感到非常驚訝。
智能燈泡可以連接WiFi,隨后用戶便能夠通過移動App來控制它了。因此,用戶需要下載移動App(Android或iOS),打開燈泡,連接到燈泡所創建WiFi熱點,并給燈泡提供本地WiFi網絡的SSID和密碼。
通過App,用戶可以開燈或關燈,設置定時器,或修改燈光的亮度和顏色。而我們的研究目標是為了弄清楚攻擊者如何利用智能燈泡中的漏洞來獲取本地網絡的訪問權。進行了多次嘗試之后,我們通過移動端應用獲取到了燈泡的固件,而有趣的是,燈泡并不會直接跟移動端應用進行交互。實際上,燈泡和App都需要連接到一個云服務,并通過云服務來進行交互。
我們發現,燈泡會向服務器發送固件更新請求,并通過HTTP協議下載更新文件,這明顯是不安全的。如果攻擊者處于同一網絡,中間人攻擊就變得輕而易舉了。
通過固件偵查以及閃存數據提取技術,我們不僅訪問到了固件文件,而且還獲取到了用戶數據。不過進一步分析表明,設備或內部網絡中并沒有任何的敏感數據。不過,我們發現了目標燈泡之前所連接過的所有WiFi網絡的憑證,這些信息會永久存儲在設備的閃存中,而且沒有經過加密,即使按下了“reset”按鈕也無法將其清除。
以上是“物聯網中打破智能家居的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。