文章目录:
解密,黑客到底如何对物联网进行攻击
谁会想要攻击智能家居?原因为何?这么做对黑客有何好处?由于物联网 IoT ,Internet of Thing)装置有别于 PC 和智能手机,并非全都采用相同的操作系统 (至少目前市场现况是如此)。然而这一点小小的差异,就会让黑客更难以发动大规模的攻击。除此之外,想要破解物联网装置的安全机制也需要相当的知识和适当的工具。
近年来,信息安全研究人员早已证明智能装置确实可能遭到黑客入侵。当初研究人员骇入这些装置的用意,只是希望引起厂商们注意产品的安全性。
但就在去年,趋势科技研究人员以实验证明黑客确实能够从远程撷取智能车辆的数据,甚至篡改自动化油表的油量。为了降低伤害的风险,这些实验都是在控制的条件下进行,但歹徒可就不会这么体贴。
现在我们已知道物联网装置有可能遭骇,那么,歹徒骇入这些功能单纯的家用智能装置要做什么?以下列举了一些可能攻击物联网的非典型嫌犯,以及他们的动机和他们攻击智能家居的机率有多大。
网络犯罪集团
对网络犯罪集团来说,其攻击的动机永远都是为了钱。随着越来越多物联网 装置进入家庭当中,网络犯罪集团盯上这些装置以及这些装置所连接的智能家居网络是迟早的事。网络犯罪集团一旦骇入智能家居网络,他们就可能发动勒索病毒攻击或者将装置锁住来勒索赎金。此外,他们也可能窃取敏感的用户数据,然后用来勒索被害人,或者拿到地下市集贩卖。
不肖分子
不肖分子很少有正当的攻击动机,他们总是大费周章地试图得到他们想要的。对这些人来说,他们有可能利用家庭物联网装置来跟踪、尾随、伤害受害人,甚至恶意破坏竞争对手的生意来取得优势。
黑客激进分子
不论是为了宣扬政治理念、表达不满,或者动员人群以达到某种目的,黑客激进分子向来偏爱能够让他们制造最大宣传效果的管道。随着越来越多人开始拥抱智能家居,黑客激进分子很可能会考虑利用这些装置来扩大他们的地盘。
政府机关
当牵涉到国家安全和个人隐私权时,政府对人民的监控一向是个引起争议的话题。媒体一再爆料,政府机构经常为了国家和人民安全的理由而监听私人通讯以追查可疑嫌犯。因此,一些具备声音和视讯传输功能的智能家居装置就可能成为政府机关用于监控国家安的工具。
恐怖分子
尽管恐怖分子的主要目标是散播恐惧,但他们不太可能会利用智能家居装置来达到这项目的。但随着各式各样的企业都在营业系统和重大基础架构当中导入物联网技术,恐怖分子应该会盯上这些更有效果的攻击目标。
企业机构
严格来说,企业机构不算是黑客,但每当有厂商推出全新的热门物联网装置时,就会引起社会大众某种程度的不安。这通常都和隐私权有关。因此,正在考虑购买的客户,就会想要知道这些智能装置用起来到底安不安全。凡是会经手客户信息的任何企业,都必须坦白说明他们会搜集何种资料、如何搜集、储存在哪里、用途为何,以及还有谁会存取这些数据。若未正确告知客户这些相关细节,就是厂商的不对。
物联网黑客:如何再次打破智能家居
随着科技的发展,越来越多的用户开始使用物联网设备了,而且用户在购买这些设备时,往往会选择功能更先进且更丰富的产品。但是从安全社区的角度来看,我们并没有对这些逐渐“渗透”进我们生活的设备给予足够的“关怀”。
虽然近些年来已经有很多安全研究人员对联网设备进行了安全分析,但是安全威胁仍然一直存在,而这些东西肯定会让用户处于安全风险之下。今天,我们将选择一款智能集线器进行分析,这种设备具备多种用途,比如说控制家庭环境中的传感器和设备、用于能源或水利管理、安全监控或用于安全系统之中。
这种小型设备可以从所有与之相连的设备中获取信息,如果当前环境中出现了意外情况,它将会通过手机短信或电子邮件来提醒用户。有趣的是,它还可以连接到本地紧急服务,并根据情况向用户发送警告信息。所以说,如果某人能够入侵这种智能家庭系统并接管家庭控制器的话,这不仅对用户来说是可怕的噩梦,而且还会影响紧急服务的功能。
在我们的分析过程中,我们发现其中存在多个逻辑漏洞,而这些漏洞将成为攻击者可以使用的攻击向量。
物理访问
首先,我们需要检测攻击者从网络外部所能利用的漏洞。我们很容易便从网上找到了这款集线器的固件,而且还可以直接下载。所以说,任何人都可以直接对固件文件进行分析,甚至修改固件内容。
我们还发现,其中root帐号的密码存储在一个隐藏文件中,并且使用了DES算法进行加密。可能有些同学知道,DES加密算法并不安全,而且很容易破解。因此,攻击者可以通过暴力破解的方式获取到密码哈希,并破解出‘root’帐号的密码。
为了使用root权限访问设备并修改文件,或者执行恶意命令,物理访问是必须的。
我们拆开了设备的外壳,但这并不是所有攻击者都能够做到的。不过我们的进一步分析表明,我们还有其他的方法来获取到设备的远程访问权。
远程访问
在对集线器进行个性配置并检查所有连接设备时,用户可以选择使用移动端App,或通过Web页面来完成。当用户设置完成之后,所有的设置信息都会封装到config.jar文件中,而集线器将会下载并执行这些配置。
但是我们可以看到,config.jar文件是通过HTTP发送的,而设备识别符使用的是设备的序列号。所以,攻击者可以使用任意序列号来发送相同的请求,并下载配置文件。可能有的同学会觉得序列号是唯一的,但是开发人员表示:序列号并没有受到很好的安全保护,而且可以通过暴力破解的形式获取到。为了获取序列号,远程攻击者可以发送特制的伪造请求,并根据服务器端的响应信息来判断当前序列号是否已在系统中注册。
除此之外,我们的初始研究也表明,很多用户会在网上论坛中讨论他们的设备问题,或在社交网站上发布集线器的照片,这些都有可能暴露设备的序列号,就算攻击者无法破解出序列号,他们也可以通过社工技术来尝试一下。
在分析config.jar文件时,我们发现其中包含了设备的登录名和密码,而这些信息足够攻击者通过Web接口来访问用户帐号了。虽然文件中的密码经过了加密处理,但是现在有很多开源工具或开源密码数据库可以帮助攻击者进行哈希解密。最重要的是,用户在设置密码时,设备并不会要求用户输入复杂密码(没有长度和英文数字混合的要求),这从一定程度上就降低了密码破解的难度。
在我们的实验过程中,我们成功访问了目标用户的智能家庭系统,我们不仅获取到了所有的配置(包括IP地址)以及传感器信息,而且还可以修改这些数据。除此之外,jar文件中还包含了用户的隐私信息,因为用户需要上传自己的手机号来接收警告和通知。
因此,攻击者只需要生成并向服务器发送一些伪造请求,他们就有可能远程访问目标用户的智能家庭系统,而这些系统并没有采用任何的双因素身份验证。这样一来,攻击者就可以控制目标用户的“整个家”,比如说开灯关灯、打开水龙头、甚至是打开家门等等。这样看来,智能家庭生活很有可能会成为你的一个噩梦。
注:我们已经将漏洞的详细信息上报给了相关厂商,不过这些漏洞现在还没有被修复。
阳光总在风雨后
除了智能集线器之外,我们还对一款智能灯泡进行了分析。虽然这种产品没有非常严重的安全漏洞,但还是有不少安全问题让我们感到非常惊讶。
智能灯泡可以连接WiFi,随后用户便能够通过移动App来控制它了。因此,用户需要下载移动App(Android或iOS),打开灯泡,连接到灯泡所创建WiFi热点,并给灯泡提供本地WiFi网络的SSID和密码。
通过App,用户可以开灯或关灯,设置定时器,或修改灯光的亮度和颜色。而我们的研究目标是为了弄清楚攻击者如何利用智能灯泡中的漏洞来获取本地网络的访问权。进行了多次尝试之后,我们通过移动端应用获取到了灯泡的固件,而有趣的是,灯泡并不会直接跟移动端应用进行交互。实际上,灯泡和App都需要连接到一个云服务,并通过云服务来进行交互。
我们发现,灯泡会向服务器发送固件更新请求,并通过HTTP协议下载更新文件,这明显是不安全的。如果攻击者处于同一网络,中间人攻击就变得轻而易举了。
通过固件侦查以及闪存数据提取技术,我们不仅访问到了固件文件,而且还获取到了用户数据。不过进一步分析表明,设备或内部网络中并没有任何的敏感数据。不过,我们发现了目标灯泡之前所连接过的所有WiFi网络的凭证,这些信息会永久存储在设备的闪存中,而且没有经过加密,即使按下了“reset”按钮也无法将其清除。
以上由物联传媒转载,如有侵权联系删除
智能家居连网之后会不会被入侵?怎么保障这个安全?
随着跟着智能家居小工具和设备,例如智能灯、智能家电、智能锁、智能安全摄像头等等走进普通家庭,这些连网的智能家居就容易受到一系列的网络攻击。
理论上来讲,所有的智能家居小工具和设备都容易受到各种攻击。所有“独立”智能设备(例如灯、电器和锁)都会带来大量的网络安全风险。最近,黑客通过受感染的设备与幼儿进行了对话等等。
针对智能家居设备的一些网络安全威胁和攻击包括:
中间人攻击:攻击者破坏、中断或欺骗两个系统之间的通信。
数据和身份盗窃:智能设备收集的数据为网络攻击者提供了大量敏感信息,可以通过利用这些信息进行虚假交易并识别盗窃行为。
设备劫持:攻击者劫持并有效地控制了设备。
分布式拒绝服务(DDoS):拒绝服务攻击(DoS攻击)试图通过暂时或无限期地中断连接到互联网的主机的服务,使机器或网络资源对其预期用户不可用。
永久拒绝服务(PDoS):永久拒绝服务攻击(PDoS),也称为启动攻击,是一种严重损坏设备的攻击。
那么,我们该如何保护智能家居设备安全?
连接的智能家居设备应受到一套全面的安全解决方案的保护,或者应注意以下事项:
1. 启用两步身份验证
现在,所有网站和智能设备都允许用户选择两步身份验证。在允许访问帐户之前,此过程分为两步,用于验证有关电子邮件和SMS的信息。没错,你可能是唯一尝试登录帐户的人,但是这样做很有帮助,因为如果有人尝试入侵或获取你的信息,系统会通知你。
2. 禁用未使用的功能
很少有智能手机和智能家居技术的小工具会主动录制用户不知情的对话。这使得无条件信任这些设备会带来一些风险。检查录音设置,如果发现录音,则将其删除。你也可以随时关闭这些设备上的语音控制功能。
3. 管理密码
大多数智能手机和智能家居设备都附带默认密码,而大多数公司要求你在使用默认密码之前先进行更改。更改默认密码是不被黑客攻击的最基础方法。很多网络欺诈者可能具有所有电子产品的默认密码,总会有人没有进行更改。
以下是一些密码提示:
密码长于八个字符
创建与你的个人生活无关的密码,例如孩子生日或其他明显的组合
使用大写字母、特殊字符和数字组合
不要所有的设备都使用相同的密码
每三个月更改一次密码
或者,可以使用密码生成器来创建随机密码
为密码柜设置双重身份验证
4. 固件升级到较新的版本
如果你是在很早以前购买的小工具,则可能发生软件更新与操作系统不再兼容的情况,现在应该进行升级了。
升级后的技术将始终具有新功能,更少的故障和更先进的方法来保护设备,而旧型号可能无法提供。
5. 软件更新
保持软件更新不仅可以使您免遭黑客的攻击,还可以使用许多新功能。
还应养成使软件保持最新状态的习惯。强烈建议养成在自动更新模式下使用智能手机和智能家居小工具的习惯,以便在定期的软件更新和发行版中解决许多安全问题和错误修复。
6. 使用虚拟专用网
如果担心ISP的Wi-Fi安全系统,则可以使用虚拟专用网(VPN)。虚拟专用网可以创建一个封闭的系统。
VPN对其他人隐藏了你的Internet协议(IP)地址。这样可以防止黑客知道你的位置,并使你的互联网活动不可见。不过需要注意的是,通过启用VPN,你可能无法体验或使用其他一些部分功能。
7. 智能家居设备的使用情况
只有一种方法可以确保你在家中的隐私和安全,即避免使用任何连接到互联网的设备。因此,最好的方法就是考虑哪些设备是工作、休闲和便利所必需的,并精简启用智能的设备。地球上没有任何设备可以声称100%安全或没有网络安全风险。为了更好地使用智能家居技术,我们需要对如何使用以及何时使用有所了解。
智能家居离不开的ZigBee,真的有漏洞吗
哪种无线通信协议最适合智能家居?ZigBee当仁不让。近年来,为了争夺潜力无限的智能家居市场,
围绕各类无线协议标准的争论不断,但不可否认,ZigBee赚足了眼球,颇受关注和信赖。在智能家居领域,相较于蓝牙、WiFi、Z-Wave、射频等技
术协议,ZigBee一直光彩夺目,鲜有负面消息,可谓有口皆碑,深得人心,并被很多人默认为目前最适宜智能家居的协议标准。
而之所以如此,一方面与ZigBee协议本身分不开,另一方面则要感谢一些企业的大力热捧和宣扬。
——技术层面,ZigBee不是为智能家居而生,却为智能家居而长。智能家居设备需要拥有足够的安全性、稳定性、操作流畅性、较强的设备承载能
力和较低的功耗,而ZigBee都能满足,且满足得很到位,因而即便ZigBee最初主要应用于工业领域,如今也丝毫不影响它在智能家居领域的魅力。
——推广层面,不少知名企业纷纷采纳,一些实力公司大力宣扬。如果说村里某些人使用ZigBee协议了,你可能嗤之以鼻,呵呵不语,更谈不上信
赖,但如果说三星、LG、德州仪器、罗技、飞利浦、小米等知名企业都采用了呢?对ZigBee会不会产生好感?不仅如此,一些企业的大力宣传也很关键,如
ZigBee联盟董事会成员、国内较早采用ZigBee的物联网领军企业物联传感在宣传推广方面会着重强调ZigBee的高级加密算法,使其安全性在消费
者心中根深蒂固,为ZigBee树立良好的口碑,从而推动ZigBee在中国区的发展。
所以,无论从哪个角度来看,ZigBee协议都有足够的理由受到智能家居厂商的欢迎。然而,就在ZigBee联盟宣布三星旗下品牌
SmartThings成为继物联传感后又一位董事会成员之后不足一周,黑帽子大会给泼了一盆冷水,拔凉拔凉的冷水:采用 ZigBee
协议的智能家居设备存在严重漏洞。
话说安全研究人员(Cognosec公司)发现,采用ZigBee协议的设备存在严重漏洞,有多严重呢?黑客有可能入侵智能家居,随意操控联网
门锁、报警系统,甚至能够开关灯泡。按以往的新闻来看,这种事应该发生在WiFi、蓝牙或Z-Wave身上,ZigBee怎么就中招了呢?这其中有
Cognosec公司和“小编”(原文作者)的功劳。
——黑帽子大会(Black Hat
Conference)被公认为世界信息安全行业的最高盛会和最具技术性的信息安全会议,每年都会有不少专业团队和民间高手参加。他们可以尽情地黑一切科
技产品,无需手下留情,当然目的还是为了技术交流和提高企业产品的安全性。而Cognosec公司在这次大会上发表了论文,指出 ZigBee
协议实施方法中的一个缺陷。该公司称,该缺陷涉及多种类型的设备,黑客有可能以此危害 ZigBee 网络,并“接管该网络内所有互联设备的控制权”。
——若是Cognosec公司倒也不会如此,军功章还有那篇文章作者的一大半,尤其是题目取的非常妙——《黑帽大会爆料,采用 ZigBee
协议的智能家居设备存在严重漏洞》(具体内容请自行百度脑补),读者看不看内容没有关系,只要看一眼标题就明白了:ZigBee智能家居设备存在严重漏
洞。
ZigBee协议智能家居设备存在严重漏洞,看样子ZigBee协议是难逃一劫了,但这种想法是“懒人”的想法,充分证明“标题党”的胜利。向来较为可靠的ZigBee怎么存在严重问题呢?只看标题不行,关键还要仔细看内容。
显而易见,标题就是会让我们快速联想到ZigBee协议有问题的,但实际完全没有ZigBee协议太多啥事儿。这点原文作者和Cognosec公司实际上都在最后给出了说明。
“该漏洞的根源更多被指向制造商生产方便易用、能与其它联网设备无缝协作的设备、同时又要压低成本的压力,而不是 ZigBee 协议标准本身的设计问题。”——这是作者的分析。
“我们在 ZigBee
中发现的短板和局限是由制造商造成的,各家公司都想制造最新最棒的产品,眼下也就意味着能够联网。灯泡开关这样的简单元件必须和其它各种设备兼容,毫不意
外的是,很少会考虑安全要求——更多的心思都放在如何降低成本上。不幸的是,在无线通信标准中最后一层安全隐患的严重程度非常高。”——这是
Cognosec公司研究人员的汉化版原话。
其实,不难发现,向来可靠的智能家居协议ZigBee,并没有给黑帽子黑掉,而是被一些急功近利的制造商“坑掉了”。那么现在问题又来了,除却人为不作为因素(故意忽略标准安全性),ZigBee协议被攻破的几率有多大呢?
“在zigbee的通用安全级别中,一般有两个key
。一个是信任中心的key。另一个是实际进行网络传输数据时的网络key。最终想破解zigbee 网络,必须要获取后者16个字节强密码网络key
。由于zigbee 采取的是AES 128加密算法。在不知道这个网络key的情况下,想暴力破解目前没有可能。也没有破解先例。
暴力破解的速度是极其低下的。一般只有300key / s,就算采取所谓的GPU加速,速度也不过是10000 key / s,对于一个8位数字 字母 字符的复杂密码破解时间都需要2900年!即使采用100台分布式,也需要29年!
何况zigbee 的key 是16个字节强密码。”
上面是一名来自对ZigBee协议安全性拥有足够信心的物联传感的物联网安全专家给出的答案。不要问为什么是这样排的,原采访邮件中的内容就是
这样的,不过足可以说明只要前期工夫做的好,黑客想破解ZigBee智能家居设备,难!至于“采用 ZigBee
协议的智能家居设备存在严重漏洞”,有一个前提条件:制造厂商不负责或技术不到位。
最后一个问题。近日,国民新晋老公宁泽涛在第16届游泳世锦赛夺冠了,项目是男子100米自由泳,创造了亚洲人神迹,突破了黄种人极限,影响力
被认为堪比刘翔首夺110米跨栏。显然,小鲜肉宁泽涛具备了100米自由泳夺冠能力,但是倘若给他安排80米的赛道,没有夺冠,难道能说明他100米不
行?
假如ZigBee有100的安全设置手法,一些厂商只用80或只能做到90,结果设备被破解了,就是ZigBee协议安全性就有问题?这答案或许与最后一个问题的答案类似吧。
面则要感谢一些企业的大力热捧和宣扬。——技术层面,ZigBee不是为智能家居而生,却为智能家居而长。智能家居设备需要拥有足够的安全性、稳定性、操作流畅性、较强的设备承载能力和较低的功耗,而ZigBee都能满足,且满足得很到位,因而即便Z
和“小编”(原文作者)的功劳。——黑帽子大会(Black Hat Conference)被公认为世界信息安全行业的最高盛会和最具技术性的信息安全会议,每年都会有不少专业团队和民间高手参加。他们可以尽情地黑一切科技产品,无需手下留情,当然目的还是为了技术交流
手客户信息的任何企业,都必须坦白说明他们会搜集何种资料、如何搜集、储存在哪里、用途为何,以及还有谁会存取这些数据。若未正确告知客户这些相关细节,就是厂商的不对。物联网黑客:如何再次打破智能家居随着科技的发展,越来越多的用户开始使用物联网设备了,而且用户在购买这些设备时,往往会选择功能更先进且更丰富的
这些数据。除此之外,jar文件中还包含了用户的隐私信息,因为用户需要上传自己的手机号来接收警告和通知。因此,攻击者只需要生成并向服务器发送一些伪造请求,他们就有可能远程访问目标用户的智能家庭系统,而这些系统并没有采用任何的双因素身份验证。这样一来,攻击者就可以控制目标用户的“整个家