花樣攻擊!13.7億數據泄露大案 物聯網設備只能束手就擒?
回顧2016年常用的物聯網設備攻擊手段
本文引用地址:http://www.104case.com/article/201703/344994.htm不要以為14 億身份泄露曝光事件與物聯網時代絲毫沒有關系,事實上黑客使用的是相同的攻擊方法,Slowloris攻擊則是最廣為人知的方法。而唯一不同的就是攻擊的對象轉為物聯網設備而已。
在智能化解決方案供應商Radware ERT團隊的全年不斷地回顧并分析這些攻擊后,得出了一個結論:在2016年,攻擊者最常用的兩個攻擊是突發式攻擊,又名“打了就跑”攻擊,另一個是高級持續性拒絕服務(ApDoS)攻擊。
就拒絕服務攻擊而言,2016年應該算是多事之秋了。在這一年里,整個行業遭遇了有史以來規模最大的攻擊,并出現了很多測試并挑戰現代防御措施的新攻擊方法。Radware發現許多攻擊者使用了隨機間隔的高容量突發式攻擊,這些攻擊可以持續數周,包含有多個可以同時攻擊所有網絡層的攻擊載體。這些類型的攻擊很可能引發網絡服務器SLA的頻繁中斷,并阻礙合法用戶訪問服務。
另一方面,黑客也在尋求可以實行網絡癱瘓式攻擊的新載體和方法。2016年,Radware注意到物聯網(IoT)被廣泛用于創建強大的僵尸網絡,以及BlackNurse、ICMP攻擊等許多新的攻擊載體。最值得注意的是某用戶在HackForum上發布的Mirai僵尸網絡源代碼。該僵尸網絡利用了在基于BusyBox的IoT設備上發現的60多個出廠默認憑證,創建了迄今為止最為強大的僵尸網絡。Mirai背后更令人關注的因素之一就是通用路由封裝(GRE)攻擊載體。這一相對較新的方法在數據包中封裝了包含大量的數據,試圖使接收網絡因解封負載時而耗盡資源。

DDOS攻擊最簡單產生效果,因為一般設備都會固定死服務器地址,只要源源不斷的建立連接發送數據,很快就可以耗盡服務器資源。并且絕大部分物聯網云平臺非常脆弱,在此非法數據攻擊之下,可以靠近CPU、內存、帶寬,并產生大量錯誤日志消耗硬盤資源。所有固定指向該服務器的硬件設備,將全部無法使用網絡功能。
其他物聯網設備攻擊方法
重放攻擊RelayAttach
反復給設備上電斷電,觀察數據包變化情況。如果多次上電斷電得到的數據包相同,那么就完全具備了重放攻擊的條件。那么只需要把這個數據包內容按照十六進制字符復制下來,然后借助工具向服務器相應端口快速發送海量請求。基于安全評估需要,超級碼神工具提供該功能。重放攻擊最大優勢是不怕一切防火墻,因為發過去的數據包都是合法數據包,防火墻必須放行!
業務數據干擾
一般硬件跟服務端通信指令分為三種:登錄驗證、心跳、業務數據傳輸。目前國內小公司生產的聯網設備,約有90%根本沒有登錄驗證,這就為業務數據干擾攻擊提供了可能。這些小公司幾乎沒有互聯網系統開發經驗,大多數從串口設備控制轉化而來,熟悉Modbus(沒有驗證),直接進行業務數據透傳,根本沒有驗證和心跳。更多的公司沒有能力去做聯網通信模塊,直接采購其它小公司的聯網模塊,最多的就是串口透傳模塊。而模塊提供商為了降低模塊使用復雜度以及提升兼容性,更不會去做驗證。
如果多個數據包格式完全一樣,只有局部數據變化,很有可能就是直接透傳的數據。這個時候,安全評估人員不僅可以解碼得到設備出來的數據,還可以偽造數據發給服務端。
WiFi攻擊
最近兩年WiFi在智能硬件中的應用非常流行。一般WiFi模塊有3種用法:
模塊自身帶有一些IO口,可以實現簡單的開關控制。模塊廠商會開放控制協議。
· 串口透傳,單片機發給模塊的任何數據,模塊都會發給對應的云平臺,云平臺下發的數據也可以通過串口收到
· SoC片上開發,自定義協議
很顯然,前面兩點簡單易用,但正是這個原因,通信協議根本沒有加密,也沒有設備的身份驗證。目前在市場上99%模塊都是這樣,比如最流行的ESP8266。至今為止,尚未見到過做了安全處理的WiFi模塊。
Zigbee攻擊
Zigbee宣稱很安全,但是進入國內以后,所有廠商基于商業壁壘需要,都會修改Zigbee協議,或者加上不同的密碼。Zigbee模塊跟WiFi模塊類似,前面兩點同樣非常容易攻擊。不管Zigbee協議是多么的安全,同一家模塊廠商生產的Zigbee模塊通信密碼都是完全一樣的,除非客戶特別要求。也就是說,如果安全評估人員想攻擊Zigbee設備或Zigbee網關,只需要去同一個Zigbee模塊廠家購買一個模塊即可。
RF射頻攻擊
RF設備一般工作在433M/315M,作為第一代智能家居核心無線技術,它只能傳輸幾個數據位,根本沒有加密,也根本沒有能力加密。常見攻擊方法是設計一塊在該頻段的接收設備,監聽無線空間的控制信號,只需要重發即可達到同樣的控制效果
面對各種攻擊,我們并非束手無策
進入2017年之后,隨著物聯網設備的使用和部署變得越來越廣泛,Radware預計,因為物聯網設備糟糕的安全性,攻擊者將會找到物聯網設備更多的漏洞,并將這些漏洞與Bashlite等其他僵尸網絡結合起來進行攻擊,很可能實現攻擊規模記錄。
但是,盡管攻擊手法多種多樣,并這并不意味著我們就束手無策了。其實無論是個人或者是企業都可以采取一定的措施來預防:
就個人來說,用戶應該把物聯網設備當成個人電腦來對待,立刻更改默認密碼并定期檢查安全補丁,并堅持使用HTTPS界面。在沒有使用的情況下,可以選擇關閉設備。如果這個設備還有其他不使用的連接協議,也可以立刻禁用。
企業而言,企業可以通過許多方法來防御攻擊,包括啟動網絡基礎設施,確保進出網絡的數據都完全可視。這可以幫助檢測攻擊,并確保他們有足夠的止損容量和能力。最后,預備一個防御計劃,保持更新并定期演練。同時,留心那些遠程登陸服務器,千萬不要把遠程登陸服務器和面向公眾的設備連接。
評論