您知道破解物聯網設備有多容易嗎?除了顯而易見的 - 大多數物聯網設備缺乏安全性 - 這很容易,因為黑客可以使用一系列令人驚訝的軟件和硬件工具,這些工具往往使他們查找和利用物聯網漏洞的工作變得微不足道。這些工具利用不安全的接口,反編譯固件,模擬和分析代碼,以查找導致網絡漏洞的缺陷。沒有適當網絡安全的物聯網設備可以在幾個小時內被黑客入侵,如果沒有網絡安全,可以在幾分鐘內被黑客入侵。在最近的DEFCON會議上,一些更著名的物聯網設備黑客包括Apple Air Tags,Sonos網絡音頻設備以及Landis和Gyre電表。
本文是該系列文章的第三部分,該系列文章探討了現實世界的物聯網黑客攻擊以及如何解決暴露的漏洞。目標是通過提供可以緩解攻擊的控制來幫助您改善物聯網設備的網絡安全。
在這里,我們將回顧網絡對手用來攻擊物聯網設備的工具。暴露辦公電話中實際漏洞的方法將說明這些工具的使用。通過使用硬件和軟件工具,發現了許多缺陷。但是,基本安全功能(包括軟件更新和加密代碼)可以緩解攻擊。在這種情況下,代碼加密不僅是為了保護敏感數據,而且還通過使代碼的純文本列表幾乎不可能獲得來保護設備的整體安全性免受這些黑客工具的侵害。
在33種不同的VoIP辦公電話中發現40個漏洞的工作由Fraunhofer FIT的Stephan Huber和Philipp Roskosch完成,并在DEFCON 27上展示。發現的漏洞類型多種多樣。總共有十三個,包括錯誤的加密,堆棧溢出和無需身份驗證即可更改的密碼。從閃存轉儲固件以訪問純文本代碼列表被廣泛使用。這極大地幫助了逆向工程工作和識別漏洞。對提取的純文本代碼都使用了靜態和動態分析。如果這些手機包括安全啟動、閃存加密和安全軟件更新,那么訪問純文本列表和找到可以利用的弱點就會變得更加困難。
嘗試獲取純文本代碼通常是黑客采取的第一步。由于純文本列表的價值,嘗試了許多不同的方法來提取它。在這項研究中,一個是檢查固件是否直接從制造商處獲得。另一種方法是觸發軟件更新,如果未加密,則嗅探下載的網絡流量的數據包以獲取純文本代碼列表。使用 HTTPS(即加密)發送的更新可關閉此漏洞。第三種方法,也是最常用的方法是從手機本身獲取代碼。
有數量驚人的逆向工程/黑客工具可用。電話研究使用工具來獲取根訪問權限、提取代碼和模擬提取的代碼。用于提取代碼的工具包括BuSPIrate和JTAGulator。兩者都使用串行終端和來自PC的USB連接。BuSPIrate被描述為“開源黑客多工具”。它可以連接到I2C,SPI,JTAG和其他幾個。JTAGulator將檢測與JTAG/IEEE 1149.1、ARM單線調試(SWD)或UART引腳的連接。當電路板的調試接口未知時,JTAGulator的檢測功能使連接變得更加容易,因為它會自動識別接口類型。它將運行不同的引腳排列,并尋找與這三種協議之一的匹配項。
一旦從手機中提取純文本代碼,就使用軟件模擬工具。其中包括QEMU和獨角獸。QEMU是一個開源模擬器/虛擬器,支持特定操作系統(Linux,Windows等)和指令集(MIPS,ARM,x86)的仿真。在這項研究中,將QEMU工具的ARM/MIPS處理器內核仿真功能與gdb一起使用,以獲取代碼痕跡。Unicorn是基于QEMU的CPU仿真器,但重量更輕,并提供一些附加功能,包括儀器。
其他未用于電話安全研究但值得一提的仿真工具是Ghidra(由NSA開發),IDA Pro和Angr。Ghidra 和 IDA Pro 是逆向工程工具,支持多種處理器類型的二進制文件反編譯,包括 x86、ARM、PPC、MIPS、MSP430 和 AVR32。Angr是一個用于分析二進制文件的Python框架。它使用靜態和動態符號分析。
由于這些工具很容易實現物聯網設備的逆向工程,從而揭示代碼中的漏洞,因此保護物聯網設備免受這些工具的利用至關重要。為了防止代碼的簡單提取,應鎖定串行/JTAG接口。此外,對于縱深防御方法,還應加密代碼。這提供了另一層保護,以防設備的接口受到損害或使用其他方法破壞非易失性存儲器。
采用多種方法從各種手機的閃存中獲取代碼。BuSPIrate和JTAGultor器件用于通過SPI,UART或JTAG接口進行訪問。檢查了UART接口是否存在具有命令接口的引導加載程序或對Linux shell的可能root訪問權限。基于 IP 的方法會導致內存轉儲,而 Telnet 命令注入會產生根訪問權限。如果閃存中的代碼是加密的,則訪問代碼清單將更加困難。
由于訪問純文本代碼,幾個漏洞被利用。如果沒有這些代碼清單,識別這些缺陷將更加困難。他們有助于識別以下漏洞:未經授權遠程更改管理員密碼,在代碼中發現管理員密碼的硬編碼密鑰,以及弱密碼加密方案。在另一部手機中,使用了 DES 加密方案,這并不安全。DES 是在 40 多年前推出的,現在可以使用一臺現代 PC 在合理的時間(幾天)內進行暴力破解。
這項工作中出現的許多漏洞都是在運行時被利用的。這突出了擁有良好的運行時保護的重要性,例如使用可信的執行環境,如 TrustZone 和入侵檢測系統 (IDS) 軟件,可以檢測由于攻擊而導致的代碼操作變化。
審核編輯:郭婷
-
物聯網
+關注
關注
2930文章
46219瀏覽量
392198 -
代碼
+關注
關注
30文章
4900瀏覽量
70689
發布評論請先 登錄

高通量衛星物聯網終端賦能電力巡檢:云翎智能如何破解偏遠電網監控痛點

物聯網的應用范圍有哪些?
物聯網未來發展趨勢如何?
物聯網工程師為什么要學Linux?
蜂窩物聯網怎么選
為什么選擇蜂窩物聯網
宇樹科技在物聯網方面
物聯網就業有哪些高薪崗位?

評論