溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

物聯(lián)網(wǎng)中打破智能家居的示例分析

發(fā)布時(shí)間:2021-12-28 10:46:39 來(lái)源:億速云 閱讀:133 作者:小新 欄目:數(shù)據(jù)安全

小編給大家分享一下物聯(lián)網(wǎng)中打破智能家居的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

隨著科技的發(fā)展,越來(lái)越多的用戶(hù)開(kāi)始使用物聯(lián)網(wǎng)設(shè)備了,而且用戶(hù)在購(gòu)買(mǎi)這些設(shè)備時(shí),往往會(huì)選擇功能更先進(jìn)且更豐富的產(chǎn)品。但是從安全社區(qū)的角度來(lái)看,我們并沒(méi)有對(duì)這些逐漸“滲透”進(jìn)我們生活的設(shè)備給予足夠的“關(guān)懷”。

物聯(lián)網(wǎng)中打破智能家居的示例分析

雖然近些年來(lái)已經(jīng)有很多安全研究人員對(duì)聯(lián)網(wǎng)設(shè)備進(jìn)行了安全分析,但是安全威脅仍然一直存在,而這些東西肯定會(huì)讓用戶(hù)處于安全風(fēng)險(xiǎn)之下。今天,我們將選擇一款智能集線器進(jìn)行分析,這種設(shè)備具備多種用途,比如說(shuō)控制家庭環(huán)境中的傳感器和設(shè)備、用于能源或水利管理、安全監(jiān)控或用于安全系統(tǒng)之中。

這種小型設(shè)備可以從所有與之相連的設(shè)備中獲取信息,如果當(dāng)前環(huán)境中出現(xiàn)了意外情況,它將會(huì)通過(guò)手機(jī)短信或電子郵件來(lái)提醒用戶(hù)。有趣的是,它還可以連接到本地緊急服務(wù),并根據(jù)情況向用戶(hù)發(fā)送警告信息。所以說(shuō),如果某人能夠入侵這種智能家庭系統(tǒng)并接管家庭控制器的話,這不僅對(duì)用戶(hù)來(lái)說(shuō)是可怕的噩夢(mèng),而且還會(huì)影響緊急服務(wù)的功能。

在我們的分析過(guò)程中,我們發(fā)現(xiàn)其中存在多個(gè)邏輯漏洞,而這些漏洞將成為攻擊者可以使用的攻擊向量。

物理訪問(wèn)

首先,我們需要檢測(cè)攻擊者從網(wǎng)絡(luò)外部所能利用的漏洞。我們很容易便從網(wǎng)上找到了這款集線器的固件,而且還可以直接下載。所以說(shuō),任何人都可以直接對(duì)固件文件進(jìn)行分析,甚至修改固件內(nèi)容。

我們還發(fā)現(xiàn),其中root帳號(hào)的密碼存儲(chǔ)在一個(gè)隱藏文件中,并且使用了DES算法進(jìn)行加密。可能有些同學(xué)知道,DES加密算法并不安全,而且很容易破解。因此,攻擊者可以通過(guò)暴力破解的方式獲取到密碼哈希,并破解出‘root’帳號(hào)的密碼。

為了使用root權(quán)限訪問(wèn)設(shè)備并修改文件,或者執(zhí)行惡意命令,物理訪問(wèn)是必須的。

物聯(lián)網(wǎng)中打破智能家居的示例分析

我們拆開(kāi)了設(shè)備的外殼,但這并不是所有攻擊者都能夠做到的。不過(guò)我們的進(jìn)一步分析表明,我們還有其他的方法來(lái)獲取到設(shè)備的遠(yuǎn)程訪問(wèn)權(quán)。

遠(yuǎn)程訪問(wèn)

在對(duì)集線器進(jìn)行個(gè)性配置并檢查所有連接設(shè)備時(shí),用戶(hù)可以選擇使用移動(dòng)端App,或通過(guò)Web頁(yè)面來(lái)完成。當(dāng)用戶(hù)設(shè)置完成之后,所有的設(shè)置信息都會(huì)封裝到config.jar文件中,而集線器將會(huì)下載并執(zhí)行這些配置。

物聯(lián)網(wǎng)中打破智能家居的示例分析

但是我們可以看到,config.jar文件是通過(guò)HTTP發(fā)送的,而設(shè)備識(shí)別符使用的是設(shè)備的序列號(hào)。所以,攻擊者可以使用任意序列號(hào)來(lái)發(fā)送相同的請(qǐng)求,并下載配置文件??赡苡械耐瑢W(xué)會(huì)覺(jué)得序列號(hào)是唯一的,但是開(kāi)發(fā)人員表示:序列號(hào)并沒(méi)有受到很好的安全保護(hù),而且可以通過(guò)暴力破解的形式獲取到。為了獲取序列號(hào),遠(yuǎn)程攻擊者可以發(fā)送特制的偽造請(qǐng)求,并根據(jù)服務(wù)器端的響應(yīng)信息來(lái)判斷當(dāng)前序列號(hào)是否已在系統(tǒng)中注冊(cè)。

除此之外,我們的初始研究也表明,很多用戶(hù)會(huì)在網(wǎng)上論壇中討論他們的設(shè)備問(wèn)題,或在社交網(wǎng)站上發(fā)布集線器的照片,這些都有可能暴露設(shè)備的序列號(hào),就算攻擊者無(wú)法破解出序列號(hào),他們也可以通過(guò)社工技術(shù)來(lái)嘗試一下。

在分析config.jar文件時(shí),我們發(fā)現(xiàn)其中包含了設(shè)備的登錄名和密碼,而這些信息足夠攻擊者通過(guò)Web接口來(lái)訪問(wèn)用戶(hù)帳號(hào)了。雖然文件中的密碼經(jīng)過(guò)了加密處理,但是現(xiàn)在有很多開(kāi)源工具或開(kāi)源密碼數(shù)據(jù)庫(kù)可以幫助攻擊者進(jìn)行哈希解密。最重要的是,用戶(hù)在設(shè)置密碼時(shí),設(shè)備并不會(huì)要求用戶(hù)輸入復(fù)雜密碼(沒(méi)有長(zhǎng)度和英文數(shù)字混合的要求),這從一定程度上就降低了密碼破解的難度。

在我們的實(shí)驗(yàn)過(guò)程中,我們成功訪問(wèn)了目標(biāo)用戶(hù)的智能家庭系統(tǒng),我們不僅獲取到了所有的配置(包括IP地址)以及傳感器信息,而且還可以修改這些數(shù)據(jù)。除此之外,jar文件中還包含了用戶(hù)的隱私信息,因?yàn)橛脩?hù)需要上傳自己的手機(jī)號(hào)來(lái)接收警告和通知。

因此,攻擊者只需要生成并向服務(wù)器發(fā)送一些偽造請(qǐng)求,他們就有可能遠(yuǎn)程訪問(wèn)目標(biāo)用戶(hù)的智能家庭系統(tǒng),而這些系統(tǒng)并沒(méi)有采用任何的雙因素身份驗(yàn)證。這樣一來(lái),攻擊者就可以控制目標(biāo)用戶(hù)的“整個(gè)家”,比如說(shuō)開(kāi)燈關(guān)燈、打開(kāi)水龍頭、甚至是打開(kāi)家門(mén)等等。這樣看來(lái),智能家庭生活很有可能會(huì)成為你的一個(gè)噩夢(mèng)。

注:我們已經(jīng)將漏洞的詳細(xì)信息上報(bào)給了相關(guān)廠商,不過(guò)這些漏洞現(xiàn)在還沒(méi)有被修復(fù)。

陽(yáng)光總在風(fēng)雨后

除了智能集線器之外,我們還對(duì)一款智能燈泡進(jìn)行了分析。雖然這種產(chǎn)品沒(méi)有非常嚴(yán)重的安全漏洞,但還是有不少安全問(wèn)題讓我們感到非常驚訝。

智能燈泡可以連接WiFi,隨后用戶(hù)便能夠通過(guò)移動(dòng)App來(lái)控制它了。因此,用戶(hù)需要下載移動(dòng)App(Android或iOS),打開(kāi)燈泡,連接到燈泡所創(chuàng)建WiFi熱點(diǎn),并給燈泡提供本地WiFi網(wǎng)絡(luò)的SSID和密碼。

通過(guò)App,用戶(hù)可以開(kāi)燈或關(guān)燈,設(shè)置定時(shí)器,或修改燈光的亮度和顏色。而我們的研究目標(biāo)是為了弄清楚攻擊者如何利用智能燈泡中的漏洞來(lái)獲取本地網(wǎng)絡(luò)的訪問(wèn)權(quán)。進(jìn)行了多次嘗試之后,我們通過(guò)移動(dòng)端應(yīng)用獲取到了燈泡的固件,而有趣的是,燈泡并不會(huì)直接跟移動(dòng)端應(yīng)用進(jìn)行交互。實(shí)際上,燈泡和App都需要連接到一個(gè)云服務(wù),并通過(guò)云服務(wù)來(lái)進(jìn)行交互。

我們發(fā)現(xiàn),燈泡會(huì)向服務(wù)器發(fā)送固件更新請(qǐng)求,并通過(guò)HTTP協(xié)議下載更新文件,這明顯是不安全的。如果攻擊者處于同一網(wǎng)絡(luò),中間人攻擊就變得輕而易舉了。

通過(guò)固件偵查以及閃存數(shù)據(jù)提取技術(shù),我們不僅訪問(wèn)到了固件文件,而且還獲取到了用戶(hù)數(shù)據(jù)。不過(guò)進(jìn)一步分析表明,設(shè)備或內(nèi)部網(wǎng)絡(luò)中并沒(méi)有任何的敏感數(shù)據(jù)。不過(guò),我們發(fā)現(xiàn)了目標(biāo)燈泡之前所連接過(guò)的所有WiFi網(wǎng)絡(luò)的憑證,這些信息會(huì)永久存儲(chǔ)在設(shè)備的閃存中,而且沒(méi)有經(jīng)過(guò)加密,即使按下了“reset”按鈕也無(wú)法將其清除。

以上是“物聯(lián)網(wǎng)中打破智能家居的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI