新聞中心
“只有具備犯罪能力的人才能洞察他人的犯罪行為!”

網(wǎng)站建設哪家好,找成都創(chuàng)新互聯(lián)公司!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、成都微信小程序、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了南山免費建站歡迎大家使用!
—— 題記
【目錄】
1、引言:戲里戲外
2、探索:未雨綢繆
3、發(fā)現(xiàn):危機四伏
3.1 智能家居
3.2 移動金融設備
3.3 車聯(lián)網(wǎng)
3.4 可穿戴設備
4、沉淀:厚積薄發(fā)
5、展望:路漫修遠
【引言:戲里戲外】
圖1:《竊聽風云》電影片段
如果有看過電影《竊聽風云》的朋友,應該都記得里面存在【圖1】的片段,故事背景是這樣的:
男主角為了進入警察局的檔案室偷取資料,通過黑客技術黑入警察局的監(jiān)控系統(tǒng),將監(jiān)控視頻替換為無人狀態(tài),以隱藏潛入者的行蹤,防止被警察發(fā)現(xiàn)。
在許多黑客題材的電影或電視劇里面,經(jīng)常會看到類似的場景,是不是很酷炫,很有黑客范?但是這畢竟是電影里的場景,在現(xiàn)實生活中是否真的存在,技術上是否能夠實現(xiàn)呢?
此前,騰訊安全平臺部“物聯(lián)網(wǎng)安全研究團隊”在研究某款監(jiān)控攝像頭時,發(fā)現(xiàn)其存在嚴重漏洞(目前團隊已協(xié)助廠商修復完畢),利用漏洞可篡改監(jiān)控視頻【圖2】,達到開篇中提到的《竊聽風云》場景。我想這張圖已經(jīng)回答了上面的問題,這也證明當前一些智能設備產(chǎn)品確實存在安全問題,并且甚至可能影響到人們的財產(chǎn)及人身安全。
圖2:利用攝像頭漏洞篡改監(jiān)控視頻
【探索:未雨綢繆】
隨著物聯(lián)網(wǎng)的興起,許許多多的智能設備如雨后春筍般涌現(xiàn)??梢灶A見到,在物聯(lián)網(wǎng)世界里,傳統(tǒng)的安全問題可能會被復現(xiàn),而它的危害將不再僅僅局現(xiàn)于虛擬世界,也可能直接危害真實的物理世界,比如人身安全等等。
當前關于智能設備的產(chǎn)品及媒體報導信息很多,筆者對一些主流的常見智能設備作了簡單歸類【圖3】,有些未能完全歸入,因為現(xiàn)在的智能設備又多又雜,其中附上的部分文章只是部分類別智能設備的代表,其它同類設備還有很多,無法一一列出。
圖3:智能設備產(chǎn)品歸類圖
根據(jù)上圖歸類的框架,研究團隊挑選其中不同方向的智能設備進行研究分析,研究過程中也確實發(fā)現(xiàn)了不少問題。同時像烏云漏洞平臺也經(jīng)常可以看到一些智能家居漏洞的曝光,在智能設備這塊確實潛伏著各種安全危機。
【發(fā)現(xiàn):危機四伏】
經(jīng)過一段時間的研究,我們發(fā)現(xiàn)一些當前流行的多款智能設備都存在安全漏洞,包括智能家居、移動支付設備、車聯(lián)網(wǎng)等領域,同時在外部曝光的也很多,比如一些可穿戴設備很多跟用戶財產(chǎn)安全掛鉤較緊的一些智能設備都普遍存在安全問題,總結起來可能有這幾方面原因:
? 智能設備領域剛剛起步,業(yè)界對智能設備安全的經(jīng)驗積累不足;
? 許多創(chuàng)業(yè)公司把主要精力投入到業(yè)務量上,而忽略對安全的重視;
? 業(yè)界缺乏統(tǒng)一技術標準,在通訊協(xié)議、安全體系設計等諸多方面都參差不齊,導致一些隱患的存在。
1、智能家居
智能家居產(chǎn)品應該是所有智能設備中最火一個領域,雖然有些只是把傳統(tǒng)家居通過手機/平板接入網(wǎng)絡實現(xiàn)的“智能”,但也正因為如此,才允許攻擊者利用漏洞去遠程攻擊這些設備,從虛擬網(wǎng)絡逃逸到真實物理世界,影響人們的生存環(huán)境。
圖4:智能家居產(chǎn)品
目前在市面上,我們可以看到形形色色的智能家居產(chǎn)品,包括智能電視、洗衣機、監(jiān)控攝像頭、插座、門鎖、冰箱、窗簾、空調(diào)等等【圖4】,但及相關安全問題也逐漸被爆露出來,特別是GeekPwn2014智能硬件破解大賽之后,有更多關于智能設備漏洞被公開,在烏云和FreeBuf上可以找到很多,有的是APP漏洞、有的是控制站點漏洞,有的是硬件固件漏洞。從這也可以看出智能設備安全涉及面更廣,不再局限于傳統(tǒng)的Web領域或者二進制領域,而是場大雜燴了。
在GeekPwn 2014大賽上,騰訊“物聯(lián)網(wǎng)安全研究團隊”的小伙伴們現(xiàn)場演示了對智能攝像頭【圖2】、智能門鎖【圖5】以及智能插座【圖6】的破解,利用這些漏洞,攻擊者可以控制家電、篡改監(jiān)控視頻,打開門鎖進行入室盜竊,直接危害人們的財產(chǎn)安全。在烏云漏洞平臺上,也經(jīng)常曝光一些智能家居產(chǎn)品的漏洞,許多產(chǎn)品采用網(wǎng)站作為智能家居的控制系統(tǒng),當站點被黑,就可能導致許多用戶的智能家居被黑客控制【圖7】。
圖5:騰訊同事為記者演示如何破解智能門鎖
圖6:破解某智能插座實現(xiàn)遠程控制
圖7:利用站點漏洞控制智能家居產(chǎn)品(源自:烏云)
2015年初,小米發(fā)布基于ZigBee協(xié)議的智能家庭套裝,使得基于ZigBee協(xié)議通訊的智能家居產(chǎn)品又映入人們的眼簾。隨即,我們研究團隊也及時對ZigBee協(xié)議安全性進行研究,發(fā)現(xiàn)其主要風險主要壓在密鑰的保密性上,比如明文傳輸密鑰【圖8】,或者將密鑰明文寫在固件中,這些都可能直接導致傳輸?shù)拿舾行畔⒈桓`取,甚至偽造設備去控制智能家居產(chǎn)品。關于ZigBee安全更多的探討,可以參考《ZigBee安全探究》。
圖8:ZigBee密鑰明文傳輸
2、移動金融設備
移動金融設備主要還是偏向于手持刷卡設備,并支持手機綁定控制的,比如基于藍牙的移動POS機或刷卡器,一些智能驗鈔機也可以算在本類設備里面,這類產(chǎn)品很多,價格幾十到幾百不等,相對還算便宜。
早在2013年,國外安全公司IOActive就曾對某款驗鈔機進行研究,發(fā)現(xiàn)其在固件更新時未作簽名校驗,導致可刷入被惡意篡改的固件,最后研究人員通過刷入經(jīng)篡改的固件,使得將一張手寫的假鈔被驗鈔機識別為真鈔的攻擊場景【圖9】。
圖9:篡改驗鈔機固件繞過假鈔檢測
2014年,我們研究團隊發(fā)現(xiàn)目前市面上常見的移動POS機普遍存在嚴重漏洞,利用漏洞可以在無卡無密碼的情況下盜刷他人銀行卡,取走卡上余額【圖10】,具體可參見發(fā)表在TSRC博客上的文章《你的銀行卡,我的錢——POS機安全初探》。
圖10:利用移動POS機漏洞盜刷銀行卡
移動金融設備的淪陷,更為直接地危害到用戶的財產(chǎn)安全,漏洞的出現(xiàn)可直接導致真金白銀的流失,危害是淺顯易見的。
3、車聯(lián)網(wǎng)產(chǎn)品
圖11:車聯(lián)網(wǎng)
車聯(lián)網(wǎng)【圖11】的概念早在2010年就出現(xiàn)過,但一直到2013年來逐漸火起來,還有BlackHat大會上對汽車的破解議題,也引發(fā)了廣泛關注。
2014年,我們也發(fā)現(xiàn)某款車聯(lián)網(wǎng)產(chǎn)品存在漏洞,可以遠程破解藍牙密碼,并實時獲取汽車數(shù)據(jù),比如車速、溫度等等【圖12】,由于設備硬件不支持寫OBD接口(車載診斷系統(tǒng)接口),否則就可能遠程控制汽車。
圖12:遠程破解某車聯(lián)網(wǎng)產(chǎn)品連接密碼實現(xiàn)對汽車實時數(shù)據(jù)的竊取
在今年BlackHat USA大會上,著名安全研究人員Charlie Miller與 Chris Valasek就演示了如何遠程黑掉一輛汽車【圖13】,這也成為菲亞特克萊斯勒召回140萬輛汽車的緣由,更加引發(fā)人們對車聯(lián)網(wǎng)安全的關注。
圖13:BlackHat上演示如何遠程黑掉汽車
4、可穿戴設備
圖14:可穿戴設備
可穿戴設備根據(jù)人體部分劃分,大體可以分為:頭頸穿戴設備、手腕穿戴設備、腰部穿戴設備、腿腳穿戴設備,其中最為常見的穿戴設備應該就是運動手環(huán)和手表了。
在GeekPwn 2014大會上,360兒童衛(wèi)士手表就被破解【圖15】,主要利用其中2處漏洞,一個是敏感信息竊取,可以隨時隨地獲得孩子的位置信息;一個是把兒童衛(wèi)士的手機客戶端踢掉線,使家長失去和小孩的聯(lián)系。
圖15:360兒童衛(wèi)士被破解
2015年中旬,我們研究團隊也曾對Android Wear進行分析,雖然最終未發(fā)現(xiàn)安全問題,但通過分析也學習到不少內(nèi)容。比如,許多Android系統(tǒng)原先的組件都被割舍掉,特別是經(jīng)常被黑的Webview被移除了,導致攻擊面被縮小很多。同時,在Android Wear上,普通應用程序與Google Play服務之間均有雙向檢驗【圖16、17】,會相互判斷各自調(diào)用者的合法性,因此無法通過偽造請求實現(xiàn)通知消息的偽造。
圖16:手表應用會檢測調(diào)用者(手機應用)的包名及簽名
圖17:手機端應用Google Play 服務的安全檢測
以上幾個實例只是冰山一角,但它涵蓋了人們?nèi)粘5淖?、行、金融消費等活動。隨著智能設備的普及和功能的多向化,人們的衣、食、住、行已經(jīng)逐漸被覆蓋到,比如已經(jīng)出現(xiàn)的智能內(nèi)衣(衣)、智能筷子(食)等等,甚至一些涉及人體健康的生物醫(yī)學智能設備也逐漸出現(xiàn),特別是像心臟起搏器、胰島素泵等醫(yī)療設備,倘若出現(xiàn)安全漏洞,可能就是直接危害生命的問題。
【沉淀:厚積薄發(fā)】
在安全圈有句行話叫“未知攻,焉知防”,這與我在題記中所闡述的道理是一致的。研究并破解智能設備只是為了更好地防御攻擊,制定更完善的安全體系。
為此,我們針對智能設備開發(fā)者(面向騰訊公司內(nèi)部)制定出《智能設備安全開發(fā)規(guī)范》,以幫助業(yè)務同事在開發(fā)智能設備時能夠規(guī)避常見的安全問題,提升業(yè)務產(chǎn)品的安全性。
此處簡單列舉幾點智能設備的安全開發(fā)實踐:
1、由于智能設備涉及領域較廣,因此傳統(tǒng)的WEB、APP安全檢測依然需要使用到;
2、固件安全保護:對升級固件進行簽名校驗,同時盡量避免留硬件調(diào)試針腳,防止提取固件進行逆向,也可以參考某移動POS機的做法,即拆開自毀的霸氣做法;
3、無線傳輸加密保護:不僅局限于WEB傳輸,其它藍牙、ZigBee、RFID等等無線傳輸途徑均需要做好敏感信息的保護工作;
4、權限控制保護:做好水平與垂直權限的防護,避免被越權操作,當前許多智能家居設備就普遍存在此類問題,導致可被遠程控制;
5、安全編碼:無論是固件層開發(fā),還是網(wǎng)站、手機APP,都應遵循相應的安全開發(fā)規(guī)范,相信許多企業(yè)都有其內(nèi)部的一些安全開發(fā)規(guī)范。
【展望:路漫修遠】
目前智能設備安全問題的出現(xiàn)僅是個開端,未來隨著其普及化,漏洞所能造成的危害將會被擴大化,滲透到人們?nèi)粘I畹姆椒矫婷?,未來智能設備的安全道路還有很長的路要走。
未來我們會繼續(xù)關注智能設備安全、移動通訊安全(3G、4G)、車聯(lián)網(wǎng)安全、移動支付等等方向,繼續(xù)完善相關安全規(guī)范和審計工具,以幫助提高業(yè)界產(chǎn)品的安全性,也歡迎各位業(yè)界同仁共同探討學習。
【注】:本文中所提及的所有漏洞,均已反饋給相應廠商修復。
網(wǎng)頁名稱:潛伏在身邊的危機:智能設備安全
轉載注明:http://www.dlmjj.cn/article/dpeejjs.html


咨詢
建站咨詢
