應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊(cè)個(gè)人注冊(cè)登錄

物聯(lián)網(wǎng)安全漏洞到底從何而來?

2020-04-21 09:00 物聯(lián)之家網(wǎng)

導(dǎo)讀:如今,物聯(lián)網(wǎng)安全問題備受關(guān)注。從固件漏洞到開放的后門,在物聯(lián)網(wǎng)的“狂野西部”,安全性可能是脆弱的

如今,物聯(lián)網(wǎng)安全問題備受關(guān)注。從固件漏洞到開放的后門,在物聯(lián)網(wǎng)的“狂野西部”,安全性可能是脆弱的。成千上萬的新設(shè)備即將上市,但是,到目前為止,還缺少確保最佳安全實(shí)踐的官方標(biāo)準(zhǔn)和監(jiān)管機(jī)制。

為什么保護(hù)物聯(lián)網(wǎng)設(shè)備如此困難?

物聯(lián)網(wǎng)不是尖端科學(xué)——至少在理論上不是。但要使其正常工作,您必須完全掌控設(shè)備的設(shè)計(jì)、生產(chǎn)和部署,然后調(diào)整其網(wǎng)絡(luò)連接。

當(dāng)您無法掌控某一個(gè)方面時(shí)(例如,另一家公司生產(chǎn)設(shè)備或運(yùn)營(yíng)網(wǎng)絡(luò)),確保安全就會(huì)變得異常復(fù)雜。

想象一下,在全球范圍內(nèi)部署數(shù)千個(gè)物聯(lián)網(wǎng)資產(chǎn)跟蹤設(shè)備。您將如何使固件保持最新狀態(tài)?您將如何監(jiān)控所有設(shè)備的異常使用情況?您將如何確保它們?cè)谌蛞苿?dòng)時(shí)接入的網(wǎng)絡(luò)是安全的?

在大型物聯(lián)網(wǎng)系統(tǒng)中,保護(hù)網(wǎng)絡(luò)上的單個(gè)設(shè)備將變得更加困難。難以監(jiān)控、更新和審查所有設(shè)備,以確保它們運(yùn)行正常。您需要強(qiáng)大的工具來促進(jìn)團(tuán)隊(duì)之間的交流并協(xié)調(diào)流程,因?yàn)橐粋€(gè)人不可能完成所有事情。

物聯(lián)網(wǎng)黑客在行動(dòng)

為了了解物聯(lián)網(wǎng)設(shè)備在出現(xiàn)安全漏洞時(shí)會(huì)發(fā)生什么,我們可以看一些著名的黑客攻擊行為。

安全攝像頭

早在2012年,黑客就發(fā)現(xiàn)了某款流媒體IP攝像頭的一個(gè)主要安全漏洞:一個(gè)后門,允許未經(jīng)授權(quán)的用戶從連網(wǎng)的家庭安全攝像頭觀看實(shí)時(shí)視頻。大多數(shù)攝像頭位于人們房屋的內(nèi)部和外部,有些被用作嬰兒監(jiān)視器。在2010年至2012年間,該攝像頭通過互聯(lián)網(wǎng)以可讀、未加密的文本形式傳輸用戶的敏感信息(如登錄憑證)。

切諾基吉普車

2015年,兩名黑客利用汽車娛樂系統(tǒng)的漏洞遠(yuǎn)程控制了一輛吉普切諾基,以操縱其控制面板功能。兩名黑客研究人員“劫持”了這輛汽車,發(fā)起了一系列意想不到的干擾,最終導(dǎo)致剎車失靈,并導(dǎo)致車輛開進(jìn)馬路邊的溝里。該實(shí)驗(yàn)證明了物聯(lián)網(wǎng)安全漏洞的嚴(yán)重性及其威脅生命的能力。

圣裘德心臟裝置

2017年,F(xiàn)DA發(fā)出警報(bào),宣布超過465,000個(gè)連網(wǎng)起搏器存在安全漏洞。雖然沒有黑客傷害患者的報(bào)告出現(xiàn),但心臟起搏器存在安全漏洞,可能會(huì)讓不良行為者獲得訪問權(quán)限并更改設(shè)置,進(jìn)而對(duì)患者健康構(gòu)成威脅。

這些事件教給我們什么?

在上述每種情況下,漏洞都是由物聯(lián)網(wǎng)堆棧不同層之間的不一致造成的。設(shè)計(jì)團(tuán)隊(duì)、工程師和操作員之間缺乏溝通會(huì)導(dǎo)致重大問題發(fā)生。

在吉普車黑客事件中,工程師們忽略了關(guān)閉多媒體系統(tǒng)和CAN總線之間的開放端口,而CAN總線連接了汽車的關(guān)鍵系統(tǒng)。雖然娛樂系統(tǒng)和CAN總線沒有直接連接,但開放端口充當(dāng)了它們之間的走廊,讓黑客可以滲透到汽車的主系統(tǒng)。

在圣裘德心臟裝置中,發(fā)射器是罪魁禍?zhǔn)?。Merlin@home外部發(fā)射器中的漏洞可能允許未經(jīng)授權(quán)的用戶控制植入身體的心臟設(shè)備。而在網(wǎng)絡(luò)攝像頭的例子中,攝像頭留下了一個(gè)后門,允許黑客無需密碼就可以進(jìn)入并監(jiān)視他們的鄰居。

當(dāng)一個(gè)團(tuán)隊(duì)對(duì)一個(gè)物聯(lián)網(wǎng)設(shè)備進(jìn)行編程和測(cè)試,而另一個(gè)團(tuán)隊(duì)部署該設(shè)備時(shí),他們必須保持持續(xù)的溝通,以確保該設(shè)備在整個(gè)過程中保持安全。網(wǎng)絡(luò)運(yùn)營(yíng)商還應(yīng)實(shí)施多個(gè)防火墻,以檢測(cè)和阻止異常流量或意外的端口訪問嘗試,并發(fā)出警報(bào),以便用戶可以立即響應(yīng)。

黑客的各種可能性

就像一個(gè)有很多門的房屋一樣,一個(gè)有很多組件的連網(wǎng)設(shè)備為黑客提供了很多發(fā)現(xiàn)漏洞的機(jī)會(huì)。這些可能的切入點(diǎn)被稱為攻擊面,它們的漏洞通常源自工程設(shè)計(jì)和更新過程。即使有不同的工程師來保護(hù)他們的組件,但如果沒有一個(gè)全面的安全計(jì)劃,整個(gè)系統(tǒng)仍然是脆弱的。讓我們仔細(xì)看看物聯(lián)網(wǎng)堆棧層中可能存在的安全漏洞:

▲SIM

SIM中運(yùn)行的軟件可以創(chuàng)建攻擊媒介,例如,某些SIM卡中暗藏S@T瀏覽器。根據(jù)最近的研究,該瀏覽器中存在漏洞,黑客可以在用戶不知情的情況下獲取位置信息。

模塊

正如一名安全研究人員最近用ESP32物聯(lián)網(wǎng)芯片演示的那樣,模塊層的漏洞可以讓黑客訪問設(shè)備并植入惡意軟件。在這種情況下,該模塊被發(fā)現(xiàn)易受黑客攻擊,這將對(duì)芯片造成不可逆轉(zhuǎn)的損害。

固件

固件存在許多安全漏洞,包括未經(jīng)授權(quán)的訪問、默認(rèn)密碼、后門、數(shù)據(jù)加密不足和開放源代碼。即使固件在發(fā)布時(shí)是安全的,但也必須保持最新的安全補(bǔ)丁和更新,以防止出現(xiàn)新的漏洞。

有線和無線接口

無論接口是在設(shè)備上還是在云中,源代碼中都有可能存在漏洞,這為黑客獲取設(shè)備訪問權(quán)限提供了另一個(gè)機(jī)會(huì)。

服務(wù)器

大多數(shù)物聯(lián)網(wǎng)部署利用云服務(wù)器來管理設(shè)備。雖然基于云的計(jì)算提供了許多好處,但它也帶來了可能的安全風(fēng)險(xiǎn),包括不安全的API或數(shù)據(jù)泄露。

定向攻擊與非定向攻擊

定向攻擊,例如高級(jí)長(zhǎng)期威脅(APT),是指隱匿而持久的計(jì)算機(jī)入侵過程,通常由某些人員精心策劃,針對(duì)特定網(wǎng)絡(luò)或設(shè)備。例如,如果有人想侵入您的網(wǎng)絡(luò)或設(shè)備,他會(huì)想盡一切辦法來獲取訪問權(quán)限。就像房屋的防盜外殼一樣,竊賊將檢查每個(gè)攻擊面,以期找到可以進(jìn)入的漏洞(比如窗戶)。(來源物聯(lián)之家網(wǎng))針對(duì)這些攻擊的最佳方法是通過多層保護(hù),包括網(wǎng)絡(luò)級(jí)別的入侵和異常檢測(cè)系統(tǒng)。這些系統(tǒng)會(huì)向您發(fā)出警告,并在您的設(shè)備被破壞之前鎖定它們。

另一方面,非定向攻擊起源于黑客四處尋找漏洞進(jìn)行攻擊。他們并沒有針對(duì)您,但您的網(wǎng)絡(luò)和設(shè)備仍然可能處于危險(xiǎn)之中。僵尸網(wǎng)絡(luò)和蠕蟲被設(shè)計(jì)用來利用廣泛系統(tǒng)中的單一漏洞。有多種方法可以抵御這些攻擊,例如維護(hù)專用網(wǎng)絡(luò)、保持固件和軟件更新以及使用強(qiáng)密碼。

網(wǎng)絡(luò)運(yùn)營(yíng)商可以將安全性構(gòu)建到物聯(lián)網(wǎng)堆棧中

許多物聯(lián)網(wǎng)安全措施都屬于網(wǎng)絡(luò)運(yùn)營(yíng)商的職責(zé)范圍。您應(yīng)該期望他們這樣做:

提供多層防火墻

網(wǎng)絡(luò)運(yùn)營(yíng)商應(yīng)構(gòu)建防火墻以保護(hù)其網(wǎng)絡(luò)上的設(shè)備,然后再將不同客戶相互隔離開來,并將彼此之間的單個(gè)設(shè)備相互隔離,這樣一臺(tái)受損的設(shè)備就不能用來攻擊其他客戶的設(shè)備。這些措施應(yīng)該是最基本的。

最小特權(quán)原則

默認(rèn)情況下,網(wǎng)絡(luò)上的物聯(lián)網(wǎng)設(shè)備不應(yīng)訪問該網(wǎng)絡(luò)上的其他設(shè)備。這些不必要的鏈接會(huì)產(chǎn)生額外的攻擊面。網(wǎng)絡(luò)提供者應(yīng)執(zhí)行“最小特權(quán)原則”以限制設(shè)備間的訪問。他們還應(yīng)該能夠?qū)赡苡绊懺O(shè)備的網(wǎng)絡(luò)和帳戶訪問進(jìn)行基于角色的控制。

堅(jiān)持嚴(yán)格的變更管理政策

變更管理是指對(duì)已批準(zhǔn)構(gòu)建或?qū)嵤┑呐渲庙?xiàng)所作的增刪改管理,以防止未經(jīng)授權(quán)的變更發(fā)生。變更管理降低了人為因素造成的風(fēng)險(xiǎn),其中可能包括錯(cuò)誤以及社會(huì)工程。它創(chuàng)建了一個(gè)標(biāo)準(zhǔn)流程,對(duì)于網(wǎng)絡(luò)訪問控制或設(shè)備管理的任何更改,都必須嚴(yán)格遵循該流程。

提供安全隧道選項(xiàng)

當(dāng)您需要對(duì)設(shè)備進(jìn)行訪問時(shí),正確的解決方案不是公共IP地址,而是在運(yùn)營(yíng)商防火墻背后的私有IP地址,然后使用一種產(chǎn)品(例如Hologram Spacebridge),該產(chǎn)品允許您通過隧道進(jìn)入與您設(shè)備相關(guān)聯(lián)的安全域。

物聯(lián)網(wǎng)設(shè)備設(shè)計(jì)師的最佳安全實(shí)踐

盡管網(wǎng)絡(luò)運(yùn)營(yíng)商提供多種保護(hù)機(jī)制,但物聯(lián)網(wǎng)設(shè)計(jì)人員也必須從頭開始設(shè)計(jì)安全性。以下是一些最佳實(shí)踐:

▲關(guān)閉任何不必要的開放端口。

▲消除任何不需要的可信接口。

▲在設(shè)備基礎(chǔ)架構(gòu)和設(shè)計(jì)團(tuán)隊(duì)中實(shí)施最小特權(quán)原則。

▲禁用默認(rèn)密碼。

▲正確使用加密。

▲根據(jù)使用情況,考慮使用安全硬件。

每個(gè)設(shè)備、每個(gè)新網(wǎng)絡(luò)以及堆棧中的每一層都引入了更多的攻擊面和漏洞,因此,在進(jìn)行物聯(lián)網(wǎng)項(xiàng)目時(shí),要著眼于識(shí)別風(fēng)險(xiǎn)、消除漏洞,并讓團(tuán)隊(duì)中每個(gè)人隨時(shí)了解最新情況。