日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

卡巴斯基硬件虚拟化保护_ilab实验室

發(fā)布時間:2023/12/19 综合教程 30 生活家
生活随笔 收集整理的這篇文章主要介紹了 卡巴斯基硬件虚拟化保护_ilab实验室 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

原文:https://securelist.com/iot-lottery/83300/
本文由 看雪翻譯小組 南極小蝦 編譯

黑色星期五和網(wǎng)絡(luò)星期一是購物的好機會。市場上充斥著各種各樣的商品,包括許多令人興奮的智能設(shè)備,讓我們的生活更便捷、更舒適。作為一狂熱的剁手族,在卡巴斯基實驗室的安全研究人員也和其他人一樣對新鮮事物充滿好奇。但我們也對眾多物聯(lián)網(wǎng)設(shè)備保留了一份質(zhì)疑,即使在價格合適的情況下,也可以關(guān)注任何物聯(lián)網(wǎng)設(shè)備。因為曾發(fā)現(xiàn)咖啡機會將您的家庭或企業(yè)Wi-Fi密碼發(fā)送給匿名黑客,或一個嬰兒監(jiān)視器,可以將你和家人的生活在網(wǎng)上直播。

毫無疑問,現(xiàn)階段的智能設(shè)備在網(wǎng)絡(luò)安全方面還有巨大的改進空間,也許你買了一個這樣的設(shè)備,有可能是相當(dāng)于將你家的后門打開。所以,在購買智能設(shè)備之前,應(yīng)該問自己:我們購買安全可靠的智能設(shè)備機會有多大?為了回答這個問題,我們組織了一次小小的調(diào)查:我們隨機選擇了幾個不同的智能設(shè)備,檢查了這些設(shè)備的安全設(shè)置。如果說我們進行了深入調(diào)查,那就太夸張了。這次的調(diào)查就是根據(jù)設(shè)備啟動和停止設(shè)備。結(jié)果我們發(fā)現(xiàn)了許多令人擔(dān)憂的安全問題,還有一些小問題。

我們來看看下面這些設(shè)備:一個智能充電器,一個APP控制的玩具車,一個APP控制的智能電子秤,一個智能的真空掃地機器人,一個智能熨斗,一個網(wǎng)絡(luò)攝像頭,一個智能手表,還有一個智能家庭集線器。

智能充電器

我們檢查的第一個設(shè)備是智能充電器,因為它的內(nèi)置Wi-Fi連接吸引了我們。你可能會問自己:誰需要遠(yuǎn)程控制電池充電?然而,它確實存在!它不僅可以進行電池充電,而且可以管理你充電的方式。

我們將測試的設(shè)備對市場上常見的電池類型進行充電,標(biāo)稱電壓從3伏到12伏。它有一個Wi-Fi模塊,它允許用戶遠(yuǎn)程連接控制充電過程,改變充電設(shè)置,并檢查電池實時的電量。

一旦開啟,設(shè)備轉(zhuǎn)換成默認(rèn)的“接入點”模式。用戶就可以連接設(shè)備然后打開管理界面。設(shè)備和用戶之間連接使用的是過時的WEP加密算法。但是它是受密碼保護的。話雖如此,預(yù)定義的密碼是“11111”,它實際上是用設(shè)備附帶的官方文檔編寫的,可以在線搜索。但是,您可以將密碼更改為更安全的密碼。話雖如此,由于某種原因,密碼的長度受限于五個字符。根據(jù)以往的經(jīng)驗,激活成功教程這種密碼僅需要四分鐘。除此之外,設(shè)備本身的Web界面根本沒有密碼保護。一旦它連接到你的家庭Wi-Fi網(wǎng)絡(luò),這個界面就可以使用。

誰會攻擊一個智能充電器?你可能會問。對,因為世界上可能很少有黑客想這樣做。尤其是當(dāng)它要求攻擊者在Wi-Fi信號的范圍內(nèi),或者訪問你的Wi-Fi路由器(順便說一句,這是一個更大的問題)。另一方面,干擾電池充電的能力,或隨機切換參數(shù),可以被認(rèn)為是惡作劇。真正發(fā)生傷害的可能是,像使電池燃燒或是根據(jù)電池類型來破壞它,但是可以只為Lulz進行攻擊。只是因為他們可以。

總結(jié):在使用設(shè)備時,你不可能時時都受到網(wǎng)絡(luò)攻擊。然而,如果你的電池在充電時最終起火,這可能是一個信號,表明你的鄰居有一個黑客,你必須修改設(shè)備的密碼?;蛘咚赡苁沁h(yuǎn)程黑客的杰作,這可能意味著你的Wi-Fi路由器需要固件更新或密碼更改。

APP控制的智能遙控車

有的人會買實用的智能設(shè)備,而有些人買智能設(shè)備只是為了娛樂。畢竟,在每個人年輕的時候,誰還沒有夢想過自己擁有間諜工具呢?嗯,一個APP智能控制的無線間諜車似乎是一個夢想成真。

這個智能設(shè)備實際上是一個在輪子上的間諜攝像頭,通過Wi-Fi連接并通過應(yīng)用程序管理。在玩具商店出售的間諜車,有Wi-Fi作為唯一的連接接口。有兩個官方應(yīng)用程序,分別用于iOS和Android。我們認(rèn)為Wi-Fi連接可能存在弱點,結(jié)果證明我們是對的。

設(shè)備可以執(zhí)行以下命令:

  • 穿越區(qū)域(有多種行駛模式,可以控制速度和方向)
  • 在移動過程中從攝像機查看實時景象,以便于導(dǎo)航
  • 查看主相機的圖像,它也可以朝不同的方向旋轉(zhuǎn)(甚至有夜視模式)。
  • 可以通過遠(yuǎn)程拍照和錄像保存于手機中
  • 通過內(nèi)置揚聲器遠(yuǎn)程播放音頻

一旦連接到手機上,它就變成了一個沒有密碼要求的Wi-Fi接入點。換句話說,任何連接到它的人都可以向車輛發(fā)送遠(yuǎn)程命令,您只需要知道要發(fā)送哪些命令。如果你有一點擔(dān)心孩子的玩具中沒有密碼保護功能,那就決定設(shè)置一個,你會發(fā)現(xiàn)沒有機會這么做。如果你的筆記本電腦上有基本的網(wǎng)絡(luò)嗅探軟件,并決定你想看看車輛目前正在拍攝什么,你就可以攔截玩具車和控制設(shè)備之間的通信。

也就是說,遠(yuǎn)程攻擊是不可能的,這個設(shè)備和竊聽的第三方必須在玩具的Wi-Fi信號的范圍內(nèi)。但另一方面,沒有什么可以阻止攻擊者以被動模式在你使用該設(shè)備時進行偵聽。所以,如果你最近看到有人在你家附近有一個Wi-Fi天線,他們很可能會對你的私生活感到好奇,并有辦法調(diào)查一下。

智能掃地機器人,帶有攝像頭

談到你身邊其他帶有攝像頭的設(shè)備時,我們花了一些時間,試圖找出為什么一個智能的掃地機器人需要有一個網(wǎng)絡(luò)攝像頭-是為宏觀拍攝的灰塵?還是去探索激動人心的床下世界?開玩笑的是,這個功能是專門為清潔愛好者:如果你發(fā)現(xiàn)這個吸層器讓你愛不釋手時。請記住,它不太安全。

該設(shè)備通過特定的應(yīng)用程序來管理——你可以控制掃地機器人的移動,在清洗時可是實時直播,拍照,視頻會在流后消失,而照片則存儲在應(yīng)用程序中。

可以通過兩種WIFI連接方式來與設(shè)備通信:

  • 掃地機器人作為WIFI接入點。如果你家里沒有WIFI網(wǎng)絡(luò),設(shè)備就可以自己提供WIFI網(wǎng)絡(luò)。你只要通過手機應(yīng)用很簡單就可以進行連接;
  • 吸層器也可以作為WiFi網(wǎng)絡(luò)應(yīng)用端,連接到現(xiàn)有的接入點。在該模式下,你可以將它連接到你家庭或者辦公室的無線網(wǎng)絡(luò)上,這樣就可以獲得更大的連接范圍;

在用手機客戶端管理設(shè)備時,用戶在原則上應(yīng)該要通過一些認(rèn)證??尚Φ氖?,這個設(shè)備僅需要輸入簡單的默認(rèn)密碼就可以了,僅此而已。因此,攻擊者只要連接上掃地機器人的WIFI網(wǎng)絡(luò),輸入默認(rèn)密碼就可以設(shè)置手機應(yīng)用與掃地機器人配對。配對完成,他們就可以控制掃地機器人。此外,在連接到本地網(wǎng)絡(luò)之后,機器人掃地機器人將在本地網(wǎng)絡(luò)中可見,并通過telnet協(xié)議開發(fā)給任何與此網(wǎng)絡(luò)連接的人。是的,連接是密碼保護的,可以由用戶更改(但真的,是誰做的?)而且,并沒有保護的很到位。

此外,應(yīng)用程序和設(shè)備之間的通信量被加密,但密鑰被硬固定保存到應(yīng)用程序中。我們?nèi)匀粚υO(shè)備進行了一次檢查,結(jié)果令人難以置信。但是,可以從Google Play下載應(yīng)用程序,找到密鑰,并在中間人來攻擊無線協(xié)議。

當(dāng)然,就像其他基于Android-app控制的智能設(shè)備一樣,掃地機器人也會受到病毒感染:一旦獲取到最高用戶權(quán)限,它可以獲取掃地機器人攝像頭的圖像資料,還有發(fā)送指令。在研究期間,我們也注意到,設(shè)備使用的是非常老的Linux操作系統(tǒng),這可能使它因為未修補的漏洞受到一系列其他的攻擊。

智能攝像頭

網(wǎng)絡(luò)攝像頭常常成為黑客的攻擊目標(biāo)。歷史表明,除了常見的未經(jīng)授權(quán),就可以查看攝像頭之外,這種設(shè)備還可以用于破壞性的DDoS攻擊。毫不奇怪,如今幾乎所有生產(chǎn)這種相機的廠商都是黑客的十字軍。

在2015年,我們?yōu)榱嗽噲D評估物聯(lián)網(wǎng)產(chǎn)品的安全狀況,檢測了一款嬰兒監(jiān)視器;今年我們專注于幾款不同的攝像設(shè)備:那些用來監(jiān)視外界的東西,比如你在院子里放的東西,以確保鄰居不會從你的樹上偷蘋果。

起初,由于該設(shè)備廠商缺乏網(wǎng)絡(luò)安全方面的意識,這些設(shè)備和相關(guān)產(chǎn)品都是不安全的。但是,經(jīng)過媒體的不斷曝光之后。大約在2016年左右,相機保護的問題發(fā)生了戲劇性的變化。

在以前,這個供應(yīng)商所售的所有攝像頭默認(rèn)賬號和密碼都是‘12345’。當(dāng)然,用戶一般也不會去修改密碼。在2016年,當(dāng)這個供應(yīng)商成為行業(yè)網(wǎng)絡(luò)安全方面領(lǐng)導(dǎo)先鋒時,情況就發(fā)生了根本性的改變–他們開始提供“未激活”的攝像設(shè)備。設(shè)備激活需要創(chuàng)建賬號密碼和一些網(wǎng)絡(luò)設(shè)置。而且,用戶所設(shè)的密碼需要滿足基本的復(fù)雜性要求(長度,多種字符配合,數(shù)字和特殊字符)。整個激活工作可以在用戶的電腦上通過本地網(wǎng)絡(luò)進行。

由于這項改進,在默認(rèn)的密碼上更新相機的固件會要求修改攝像頭登錄密碼,并在每次連接時警告用戶有關(guān)安全問題。密碼要求相當(dāng)可靠:

此外,在保護密碼的機制中也加入了暴力激活成功教程密碼的防御手段:

而且,該供應(yīng)商也在2016年加入了新的安全防御功能到防火墻中。這涉及到防止暴力激活成功教程密碼,在五到七次嘗試輸入錯誤密碼后自動攔截IP地址的訪問。鎖定在30分鐘后自動刪除。該功能在默認(rèn)情況下啟用,顯著提高了安全級別。

然而,并不是所有的東西都是完美的。例如,與云交換數(shù)據(jù)是通過HTTP執(zhí)行的,攝像頭的序列號作為其ID。這顯然使中間人攻擊更加容易。

除了這些設(shè)備的標(biāo)準(zhǔn)Web接口之外,還有一個專門的攝像機配置工具,它可以在網(wǎng)絡(luò)上搜索攝像機,在攝像頭上顯示數(shù)據(jù),并執(zhí)行基本設(shè)置,包括激活、密碼更改和網(wǎng)絡(luò)設(shè)置的密碼重置。當(dāng)觸發(fā)設(shè)備搜索時,PC發(fā)送一個以太網(wǎng)幀。

攝像頭的應(yīng)答沒有加密,應(yīng)答數(shù)據(jù)包中包含了設(shè)備的型號信息,例如:設(shè)備固件、日期重置和網(wǎng)絡(luò)設(shè)置。因為這些數(shù)據(jù)是以不加密的形式傳輸,而且發(fā)送請求也不需要認(rèn)證,這個以太網(wǎng)包可以檢測網(wǎng)絡(luò)上的所有攝像機,并獲得有關(guān)它們的詳細(xì)信息。該算法還有一個缺點:在應(yīng)答時,不考慮時間延遲。因此,在網(wǎng)絡(luò)中很容易組織DDoS攻擊,將這種請求發(fā)送給所述以太網(wǎng)中的所有攝像機。

除了上述的特定協(xié)議外,這個攝像頭發(fā)送通知也支持標(biāo)準(zhǔn)的SSDP協(xié)議。這就運行任何軟件或者硬件自動檢測網(wǎng)絡(luò)中的攝像頭。這個SSDP數(shù)據(jù)包中也包含了設(shè)備序列號和型號。

在遠(yuǎn)程密碼重置功能中也有多個漏洞。任何進入攝像機網(wǎng)絡(luò)的人都可以通過相機配置的專用工具選擇相機,并請求重置程序。就會生成了一個包含攝像機序列號的小文件。這個文件會被發(fā)送到技術(shù)支持服務(wù)中心,然后技術(shù)服務(wù)中心有可能拒絕請求,或者發(fā)送一個特殊的代碼來輸入新密碼。有趣的是,該服務(wù)甚至沒有試圖檢查用戶是否是攝像頭的擁有者——室外監(jiān)視假定攝像頭位于無法觸及的位置,并且?guī)缀醪豢赡苓h(yuǎn)程識別請求的作者。這很有可能成為一個內(nèi)部網(wǎng)絡(luò)犯罪攻擊的介質(zhì)。

總結(jié):慶幸的是這不是我們見過最糟糕的攝像頭,然而一些不必要的問題仍然存在,難免會被攻擊者利用。

智能電子秤

還記得網(wǎng)絡(luò)上的那組照片,一個被黑掉的智能電子秤,威脅用戶說如果不交贖金,那么就會把用戶的體重曝光。好吧,雖然是玩笑,但我們已經(jīng)證實這是有可能發(fā)生的!

這個智能設(shè)備可以通過藍(lán)牙功能和手機連接,但是,它也有配置WIFI模塊。這個連接可以給用戶提供許多額外的功能,包括體重管理、身體健康分析等。有趣的是,WIFI模塊唯一允許的功能是更新天氣狀況。

我們決定使用ARP欺騙和局域網(wǎng)中的中間人攻擊來測試局域網(wǎng)上指定設(shè)備上任意更新或軟件安裝的可能性。以下是我們的發(fā)現(xiàn)。

在一系列查詢中,手機是通過HTTPS與主服務(wù)器交互。電子秤本身通過藍(lán)牙連接到移動電話上。配對的過程很簡單:通過應(yīng)用程序請求連接,然后打開“藍(lán)牙”的選項進行連接。

由于這個階段的時間限制,所以對設(shè)備沒有基本了解的情況下對設(shè)備進行配對是很難配對成功。

除此之外,設(shè)備通過藍(lán)牙傳輸用戶的資料–郵箱、體重等。設(shè)備通過應(yīng)用程序接收更新。后者將當(dāng)前版本的更新和許多其他參數(shù)發(fā)送到服務(wù)器,服務(wù)器會返回下載文件及其校驗和的鏈接給應(yīng)用程序。

但是,更新是通過HTTP通道上進行的,沒有加密,更新本身也沒有加密。因此,如果您能夠監(jiān)聽設(shè)備連接的網(wǎng)絡(luò),則可以欺騙服務(wù)器響應(yīng)或更新本身。

這樣我們就可以:首先將設(shè)備的系統(tǒng)還原成舊版本。然后安裝與服務(wù)器檢索到的版本不匹配的修改版本。在這種情況下,攻擊的進一步發(fā)展就成為可能,比如在設(shè)備上任意安裝軟件。

好消息是這個設(shè)備沒有攝像頭,所以即使發(fā)現(xiàn)任何其他嚴(yán)重的漏洞,你也是安全的。除此之外,誰會愿意花時間去攻擊智能秤?嗯,關(guān)心是有效的。首先,請看本文開頭的圖片,第二點:正如我們前面提到的,有時黑客只做他們能做的事情,因為某些事情只是開玩笑而已。

智能電熨斗

有趣的激活成功教程–你肯定首先會聯(lián)想到智能電熨斗。它的存在讓我們充滿好奇。開發(fā)智能設(shè)備應(yīng)該是發(fā)現(xiàn)用戶的一個嚴(yán)重痛點,而且這個痛點的市場很大。但事實上這只是一個很好玩的智能設(shè)備。根據(jù)我們的研究,即使它被黑客入侵,也無法在家中引起一場火災(zāi)。然而,這個設(shè)備還有其他很好玩的功能

這個電熨斗有藍(lán)牙連接功能,可以通用移動客戶端遠(yuǎn)程管理。我們假設(shè)與客戶端的通信是不安全的,允許有人控制設(shè)備和竊取敏感數(shù)據(jù),因為制造商不會對保護這個通信給予足夠的重視,認(rèn)為智能電熨斗對攻擊者沒有什么價值。

一旦它連接上了用戶的手機,可以通過客戶端管理電熨斗。APP允許你操作的功能有:

  • 查看熨斗的方向(無論是平躺、立著或懸掛在電纜上)
  • 關(guān)閉(可惜沒有開啟)電熨斗
  • 激活‘安全模式’(這樣電熨斗的機械開關(guān)就不起作用。在該模式下如果要啟用電熨斗需要你在APP中關(guān)閉安全模式)

在開/關(guān)安全方面,如果熨斗在“平放”位置靜止五秒鐘,或在“立”位置停留八分鐘,則熨斗自動關(guān)閉。

電熨斗也可以通過網(wǎng)絡(luò)控制。為此,必須在設(shè)備附近有一個網(wǎng)關(guān),比如一個獨立的智能手機或平板電腦,以及一個特殊的應(yīng)用程序。

考慮到這一切,我們決定仔細(xì)看看設(shè)備的應(yīng)用程序??偣灿腥N–一個是基于IOS平臺還有兩個是基于Android。第一款的Android APP是當(dāng)你通過藍(lán)牙連接設(shè)備,同時你還站在附近。另外一個是當(dāng)你不在家時遠(yuǎn)程控制。IOS APP是用來管理藍(lán)牙功能。談到所有的應(yīng)用程序的安全性,值得一提的是,供應(yīng)商的代碼很清晰明了。

查看在線通信時,我們發(fā)現(xiàn)Android藍(lán)牙應(yīng)用程序使用HTTPS,這是一個明智的解決方案。相應(yīng)的iOS應(yīng)用程序并沒有,Android的網(wǎng)關(guān)應(yīng)用程序也沒有。我們決定測試iOS應(yīng)用程序的通信。

通過應(yīng)用程序釣魚攻擊的例子

一旦啟用,應(yīng)用程序提示用戶先注冊賬號,然后通過HTTP不加密就發(fā)送數(shù)據(jù)。這給我們提供了一個非常簡單的攻擊入口,它基于在本地網(wǎng)絡(luò)中截取移動應(yīng)用程序和供應(yīng)商服務(wù)器之間的通信量。

正如前面提到的,手機也可以使用BLE和設(shè)備間進行通信。BLE數(shù)據(jù)也沒有加密。深入研究了應(yīng)用程序之后,我們就可以通過查看設(shè)備之間傳輸?shù)膬?nèi)容來創(chuàng)建特定的命令來控制電熨斗。

所以,如果你是一個黑客,你會根據(jù)這些知識做什么呢?首先,如果您能夠捕獲用戶的憑據(jù),在正式應(yīng)用程序中通過授權(quán)階段,并關(guān)閉熨斗或設(shè)置為“安全模式”。這里要注意的是,這些應(yīng)用程序被用于所有廠商的智能設(shè)備,并且有相當(dāng)多的應(yīng)用程序。這大大增加了攻擊面。

不必?fù)?dān)心如果您錯過了截獲身份驗證數(shù)據(jù)的機會,就不用擔(dān)心了。由于應(yīng)用程序和設(shè)備之間的數(shù)據(jù)交換沒有加密,您將能夠截獲從服務(wù)器發(fā)送到應(yīng)用程序的令牌,然后創(chuàng)建自己的命令發(fā)送到電熨斗。

結(jié)構(gòu),在本地網(wǎng)絡(luò)中的黑客就可以:

  • 身份盜用(竊取個人電子郵件地址、用戶名、密碼)
  • 勒索(利用用戶的無知來啟用“安全模式”,以便用戶不能機械地打開熨斗,并要求為禁用“安全模式”)提供資金。

雖然說黑客很少可能會去攻擊這樣的漏洞,但試想一下如果你的私人信息被泄露了,那是多么尷尬呀!不是因為一個老練的黑客的攻擊,而是因為你的智能鐵的安全性差。

智能家庭集線器

目前大多數(shù)可用的連接設(shè)備最大的問題是,他們分別和你的手機配對,成為一個獨立的系統(tǒng),而不是集成到一個更大的智能生態(tài)系統(tǒng)中。這個問題在一定程度上被所謂的智能集線器解決了–節(jié)點在一個地方聯(lián)合起來,在多個獨立的智能設(shè)備之間進行數(shù)據(jù)交換。

雖然先前已經(jīng)有大量的研究人員對智能集線器的安全做了很多研究,對于新的發(fā)現(xiàn)只留下很小的希望空間。但我們無論如何也要試試,我們拿到的是一款很有趣的智能集線器,帶有觸摸屏和可以在多種IoT協(xié)議下工作。這是普遍一致的,ZigBeeиZwave家庭自動化標(biāo)準(zhǔn)的作品,很容易處理:根據(jù)制造商,它可以設(shè)置在三分鐘內(nèi),使用觸摸屏。它的兼容性很強,工作在ZigBee и ZWave家庭自動化標(biāo)準(zhǔn),很容易上手:根據(jù)廠家的介紹,用戶可以使用觸摸屏在三分鐘內(nèi)完成基本設(shè)置。

另外集線器也可以作為WIFI無線路由器用

考慮到這個設(shè)備的所有功能,如路由器、中繼器、接入點或無線網(wǎng)橋,我們決定檢查一下最常見和最危險的風(fēng)險之一–與路由器未經(jīng)授權(quán)的外部訪問有關(guān)的。因為如果成功,它可能會導(dǎo)致完全控制用戶的智能家居,包括所有連接的設(shè)備。

不出意外地,我們的研究發(fā)現(xiàn)這樣的事情是可能發(fā)生的。

為了證實我們的假設(shè),我們創(chuàng)建了一個本地網(wǎng)絡(luò),通過將PC機、設(shè)備和一個路由器連接到一起。所有網(wǎng)絡(luò)設(shè)備都接收到它們的IP地址,并且我們成功地掃描了可用端口。我們的初步研究表明,默認(rèn)情況下,廣域網(wǎng)上有兩個開放端口。第一個端口80是最常用并分配給HTTP協(xié)議之一。它是計算機從Web服務(wù)器發(fā)送和接收基于Web客戶端的通信和消息的端口,該端口用于發(fā)送和接收HTML頁面或數(shù)據(jù)。如果打開,這意味著任何用戶都可以連接到端口80,從而通過HTTP協(xié)議訪問用戶的設(shè)備。

第二個端口22用于連接SSH(安全Shell)服務(wù)器,用于遠(yuǎn)程控制設(shè)備。攻擊者如果獲得或成功地激活成功教程出root密碼,就可以訪問設(shè)備。通常這不是一件容易的事。然而,在我們的研究中,我們看到了另一個有趣的有智能集線器的漏洞,使得這更容易。

在分析路由器時,我們發(fā)現(xiàn)它可能存在一個非常常見的威脅風(fēng)險——弱密碼生成。在路由器系統(tǒng)中我們發(fā)現(xiàn)ELF(可執(zhí)行和可連接格式)文件‘rname’中有一個名單目錄。通過查看這個目錄和密碼,很明顯,設(shè)備的密碼是根據(jù)該文件的名稱生成的,因此,暴力激活成功教程不需要太長時間。

在強制復(fù)位后,密碼的源代碼行保持不變,符號略有改變。但是,主要的密碼基礎(chǔ)保持不變,而且仍然有生成密碼的機會。另外,我們發(fā)現(xiàn)。此外,我們發(fā)現(xiàn),對于設(shè)備訪問,根帳戶經(jīng)常使用。因此,攻擊性用戶將知道密碼的登錄和基本部分,這將大大方便黑客攻擊。

如果設(shè)備有公共IP地址和上面所述端口被打開,則路由器可用于從因特網(wǎng)外部訪問。或者,在另一種情況下,如果提供者或ISP(因特網(wǎng)服務(wù)提供商)不正確地配置本地網(wǎng)絡(luò)相鄰主機的可見性,這些設(shè)備將在同一ISP中對整個本地網(wǎng)絡(luò)可用。

對于這個結(jié)果我們并不驚訝,就像市場上其他廠家的智能集線器,這個設(shè)備給入侵者提供了很大的攻擊面。而且這個攻擊面不僅涉及到設(shè)備本身,還有它連接的整個網(wǎng)絡(luò)。以下是我們對這次調(diào)查作出的總結(jié)。

總結(jié)

根據(jù)我們調(diào)查中所看到的,許多IoT產(chǎn)品的供應(yīng)商在開發(fā)他們的產(chǎn)品是認(rèn)為:

  1. 由于設(shè)備功能有限,在攻擊成功的情況下不會造成嚴(yán)重后果,所以他們認(rèn)為自己的設(shè)備不會受到攻擊。
  2. 為IoT產(chǎn)品設(shè)置適當(dāng)?shù)陌踩燃?,?dāng)設(shè)備無法通過廣域網(wǎng)訪問時。攻擊者就需要獲取產(chǎn)品所連接的本地網(wǎng)絡(luò)的路徑。

我們必須說這些假設(shè)是有原因的,但只有在脆弱的路由器或多功能智能集線器(如上面描述的那樣)出現(xiàn)在網(wǎng)絡(luò)中時。那么所有其他設(shè)備,無論其安全問題多么嚴(yán)重或微不足道,都會受到干擾。很容易想象一個房子、公寓或辦公室同時擁有所有這些設(shè)備,而且如果有人嘗試?yán)妹枋龅穆┒赐{,那將是一場多么可怕的噩夢。

所以現(xiàn)在可以回答文章開頭提出的問題,我們可以說,根據(jù)我們最后的調(diào)查結(jié)構(gòu),仍然很難找到一款十分安全的智能設(shè)備。

從另一方面說,無論你買了那一款產(chǎn)品,大部分都不會引起重大的安全問題,但需要再重申一遍,除非你把他們連接到易受攻擊的路由器或者智能集線器上。

記住這一點,并考慮到銷售旺季的到來,我們想分享以下關(guān)于如何選擇物聯(lián)網(wǎng)設(shè)備的建議:

  1. 當(dāng)你希望你的生活某一方面變得更加智能,你就考慮到安全風(fēng)險。你必須再三思考一下你是否真的需要掃地機器人或者一個智能電熨斗,它們可能會將你的個人資料發(fā)送給不為人知的第三方。
  2. 在買一款智能設(shè)備之前,最好在網(wǎng)上看看關(guān)于該產(chǎn)品的弱點。物聯(lián)網(wǎng)產(chǎn)品最近都是熱門話題,許多研究人員正在從這種類型的產(chǎn)品中尋找安全問題:從嬰兒監(jiān)視器到應(yīng)用程序控制的步槍。很可能你要購買的設(shè)備已經(jīng)由安全研究人員檢查過,有可能查出設(shè)備中發(fā)現(xiàn)的問題是否已被修補。
  3. 買最新款不一定就是最好的。最新推出的設(shè)備可能包含安全問題,這些問題尚未被安全研究人員發(fā)現(xiàn)。最好的選擇是購買已經(jīng)經(jīng)歷過幾次軟件更新的產(chǎn)品。
  4. 為了克服智能設(shè)備網(wǎng)絡(luò)安全的挑戰(zhàn),卡巴斯基實驗室發(fā)布了一個測試版的智能家居和物聯(lián)網(wǎng)的解決方案——卡巴斯基物聯(lián)網(wǎng)掃描器。這個Android平臺的免費應(yīng)用程序掃描家庭Wi-Fi網(wǎng)絡(luò),告知用戶連接到它的設(shè)備及其安全級別。

當(dāng)談到物聯(lián)網(wǎng)設(shè)備的供應(yīng)商時,建議很簡單:在開發(fā)新設(shè)備和改進舊設(shè)備時與安全廠商和社區(qū)協(xié)作。

附注

在我們這次的調(diào)查中有一個隨機挑選的產(chǎn)品,它看起來足夠安全,起碼不用擔(dān)心私人資料泄露或者其他毀滅性的結(jié)果。它是一款智能手表。和其他類似的產(chǎn)品一樣,這些手表需要手機與之配對才能使用,APP和供應(yīng)商的云服務(wù)都是有加密的。如果沒有深入到加密協(xié)議或者供應(yīng)商的云服務(wù)器中是很難對這個設(shè)備進行入侵。

為了配對,用戶首先要用PIN 碼進行認(rèn)證。這個PIN碼是隨機生成的,不是根從手表中發(fā)送出來的。在APP中輸入正確的PIN碼之后,所連接的手機和手表共同生成一個秘鑰,所有接下來的通信都是根據(jù)這個秘鑰加密的。因此,即使通信數(shù)據(jù)被攻擊者攔截下來,也需要將數(shù)據(jù)包解密。為此,攻擊者需要在秘鑰生成的階段去攔截通信數(shù)據(jù)

顯然不可能直接從設(shè)備獲取用戶數(shù)據(jù)(步驟、心率等)。從手機上的時鐘同步數(shù)據(jù)加密,并以相同的形式發(fā)送到服務(wù)器。因此,手機上的數(shù)據(jù)沒有解密,所以加密算法和密鑰是未知的。

從我們的角度來看,這是對產(chǎn)品真正負(fù)責(zé)任的一個例子,因為一些情況下,這個設(shè)備的供應(yīng)商也可以很容易地減少對設(shè)備安全的成本,因為沒有人會試圖破壞他們的手表,因為即使成功,也沒有嚴(yán)重的事情發(fā)生。這可能是真的:很難想象一個黑客會抓住機會竊取你所走每一步的信息,或者你在某一時刻的心跳速度有多快。

盡管如此,供應(yīng)商還是盡力消除了這種微小的可能性。這樣很好,因為網(wǎng)絡(luò)安全不都是這些無聊和昂貴的程序,因為一些黑客從你的產(chǎn)品中發(fā)現(xiàn)一些錯誤,我我們認(rèn)為網(wǎng)絡(luò)安全是物聯(lián)網(wǎng)產(chǎn)品的一個重要和有價值的特性,就像它的可用性、設(shè)計和有用功能列表一樣。我們相信,一旦物聯(lián)網(wǎng)供應(yīng)商清楚地了解這一事實,整個連接的生態(tài)系統(tǒng)將變得比現(xiàn)在更加安全。

原文:https://securelist.com/iot-lottery/83300/

本文由 看雪翻譯小組 南極小蝦 編譯

總結(jié)

以上是生活随笔為你收集整理的卡巴斯基硬件虚拟化保护_ilab实验室的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。