卡巴斯基硬件虚拟化保护_ilab实验室
原文:https://securelist.com/iot-lottery/83300/
本文由 看雪翻譯小組 南極小蝦 編譯
黑色星期五和網絡星期一是購物的好機會。市場上充斥著各種各樣的商品,包括許多令人興奮的智能設備,讓我們的生活更便捷、更舒適。作為一狂熱的剁手族,在卡巴斯基實驗室的安全研究人員也和其他人一樣對新鮮事物充滿好奇。但我們也對眾多物聯網設備保留了一份質疑,即使在價格合適的情況下,也可以關注任何物聯網設備。因為曾發現咖啡機會將您的家庭或企業Wi-Fi密碼發送給匿名黑客,或一個嬰兒監視器,可以將你和家人的生活在網上直播。
毫無疑問,現階段的智能設備在網絡安全方面還有巨大的改進空間,也許你買了一個這樣的設備,有可能是相當于將你家的后門打開。所以,在購買智能設備之前,應該問自己:我們購買安全可靠的智能設備機會有多大?為了回答這個問題,我們組織了一次小小的調查:我們隨機選擇了幾個不同的智能設備,檢查了這些設備的安全設置。如果說我們進行了深入調查,那就太夸張了。這次的調查就是根據設備啟動和停止設備。結果我們發現了許多令人擔憂的安全問題,還有一些小問題。
我們來看看下面這些設備:一個智能充電器,一個APP控制的玩具車,一個APP控制的智能電子秤,一個智能的真空掃地機器人,一個智能熨斗,一個網絡攝像頭,一個智能手表,還有一個智能家庭集線器。
智能充電器
我們檢查的第一個設備是智能充電器,因為它的內置Wi-Fi連接吸引了我們。你可能會問自己:誰需要遠程控制電池充電?然而,它確實存在!它不僅可以進行電池充電,而且可以管理你充電的方式。
我們將測試的設備對市場上常見的電池類型進行充電,標稱電壓從3伏到12伏。它有一個Wi-Fi模塊,它允許用戶遠程連接控制充電過程,改變充電設置,并檢查電池實時的電量。
一旦開啟,設備轉換成默認的“接入點”模式。用戶就可以連接設備然后打開管理界面。設備和用戶之間連接使用的是過時的WEP加密算法。但是它是受密碼保護的。話雖如此,預定義的密碼是“11111”,它實際上是用設備附帶的官方文檔編寫的,可以在線搜索。但是,您可以將密碼更改為更安全的密碼。話雖如此,由于某種原因,密碼的長度受限于五個字符。根據以往的經驗,激活成功教程這種密碼僅需要四分鐘。除此之外,設備本身的Web界面根本沒有密碼保護。一旦它連接到你的家庭Wi-Fi網絡,這個界面就可以使用。
誰會攻擊一個智能充電器?你可能會問。對,因為世界上可能很少有黑客想這樣做。尤其是當它要求攻擊者在Wi-Fi信號的范圍內,或者訪問你的Wi-Fi路由器(順便說一句,這是一個更大的問題)。另一方面,干擾電池充電的能力,或隨機切換參數,可以被認為是惡作劇。真正發生傷害的可能是,像使電池燃燒或是根據電池類型來破壞它,但是可以只為Lulz進行攻擊。只是因為他們可以。
總結:在使用設備時,你不可能時時都受到網絡攻擊。然而,如果你的電池在充電時最終起火,這可能是一個信號,表明你的鄰居有一個黑客,你必須修改設備的密碼。或者它可能是遠程黑客的杰作,這可能意味著你的Wi-Fi路由器需要固件更新或密碼更改。
APP控制的智能遙控車
有的人會買實用的智能設備,而有些人買智能設備只是為了娛樂。畢竟,在每個人年輕的時候,誰還沒有夢想過自己擁有間諜工具呢?嗯,一個APP智能控制的無線間諜車似乎是一個夢想成真。
這個智能設備實際上是一個在輪子上的間諜攝像頭,通過Wi-Fi連接并通過應用程序管理。在玩具商店出售的間諜車,有Wi-Fi作為唯一的連接接口。有兩個官方應用程序,分別用于iOS和Android。我們認為Wi-Fi連接可能存在弱點,結果證明我們是對的。
設備可以執行以下命令:
- 穿越區域(有多種行駛模式,可以控制速度和方向)
- 在移動過程中從攝像機查看實時景象,以便于導航
- 查看主相機的圖像,它也可以朝不同的方向旋轉(甚至有夜視模式)。
- 可以通過遠程拍照和錄像保存于手機中
- 通過內置揚聲器遠程播放音頻
一旦連接到手機上,它就變成了一個沒有密碼要求的Wi-Fi接入點。換句話說,任何連接到它的人都可以向車輛發送遠程命令,您只需要知道要發送哪些命令。如果你有一點擔心孩子的玩具中沒有密碼保護功能,那就決定設置一個,你會發現沒有機會這么做。如果你的筆記本電腦上有基本的網絡嗅探軟件,并決定你想看看車輛目前正在拍攝什么,你就可以攔截玩具車和控制設備之間的通信。
也就是說,遠程攻擊是不可能的,這個設備和竊聽的第三方必須在玩具的Wi-Fi信號的范圍內。但另一方面,沒有什么可以阻止攻擊者以被動模式在你使用該設備時進行偵聽。所以,如果你最近看到有人在你家附近有一個Wi-Fi天線,他們很可能會對你的私生活感到好奇,并有辦法調查一下。
智能掃地機器人,帶有攝像頭
談到你身邊其他帶有攝像頭的設備時,我們花了一些時間,試圖找出為什么一個智能的掃地機器人需要有一個網絡攝像頭-是為宏觀拍攝的灰塵?還是去探索激動人心的床下世界?開玩笑的是,這個功能是專門為清潔愛好者:如果你發現這個吸層器讓你愛不釋手時。請記住,它不太安全。
該設備通過特定的應用程序來管理——你可以控制掃地機器人的移動,在清洗時可是實時直播,拍照,視頻會在流后消失,而照片則存儲在應用程序中。
可以通過兩種WIFI連接方式來與設備通信:
- 掃地機器人作為WIFI接入點。如果你家里沒有WIFI網絡,設備就可以自己提供WIFI網絡。你只要通過手機應用很簡單就可以進行連接;
- 吸層器也可以作為WiFi網絡應用端,連接到現有的接入點。在該模式下,你可以將它連接到你家庭或者辦公室的無線網絡上,這樣就可以獲得更大的連接范圍;
在用手機客戶端管理設備時,用戶在原則上應該要通過一些認證。可笑的是,這個設備僅需要輸入簡單的默認密碼就可以了,僅此而已。因此,攻擊者只要連接上掃地機器人的WIFI網絡,輸入默認密碼就可以設置手機應用與掃地機器人配對。配對完成,他們就可以控制掃地機器人。此外,在連接到本地網絡之后,機器人掃地機器人將在本地網絡中可見,并通過telnet協議開發給任何與此網絡連接的人。是的,連接是密碼保護的,可以由用戶更改(但真的,是誰做的?)而且,并沒有保護的很到位。
此外,應用程序和設備之間的通信量被加密,但密鑰被硬固定保存到應用程序中。我們仍然對設備進行了一次檢查,結果令人難以置信。但是,可以從Google Play下載應用程序,找到密鑰,并在中間人來攻擊無線協議。
當然,就像其他基于Android-app控制的智能設備一樣,掃地機器人也會受到病毒感染:一旦獲取到最高用戶權限,它可以獲取掃地機器人攝像頭的圖像資料,還有發送指令。在研究期間,我們也注意到,設備使用的是非常老的Linux操作系統,這可能使它因為未修補的漏洞受到一系列其他的攻擊。
智能攝像頭
網絡攝像頭常常成為黑客的攻擊目標。歷史表明,除了常見的未經授權,就可以查看攝像頭之外,這種設備還可以用于破壞性的DDoS攻擊。毫不奇怪,如今幾乎所有生產這種相機的廠商都是黑客的十字軍。
在2015年,我們為了試圖評估物聯網產品的安全狀況,檢測了一款嬰兒監視器;今年我們專注于幾款不同的攝像設備:那些用來監視外界的東西,比如你在院子里放的東西,以確保鄰居不會從你的樹上偷蘋果。
起初,由于該設備廠商缺乏網絡安全方面的意識,這些設備和相關產品都是不安全的。但是,經過媒體的不斷曝光之后。大約在2016年左右,相機保護的問題發生了戲劇性的變化。
在以前,這個供應商所售的所有攝像頭默認賬號和密碼都是‘12345’。當然,用戶一般也不會去修改密碼。在2016年,當這個供應商成為行業網絡安全方面領導先鋒時,情況就發生了根本性的改變–他們開始提供“未激活”的攝像設備。設備激活需要創建賬號密碼和一些網絡設置。而且,用戶所設的密碼需要滿足基本的復雜性要求(長度,多種字符配合,數字和特殊字符)。整個激活工作可以在用戶的電腦上通過本地網絡進行。
由于這項改進,在默認的密碼上更新相機的固件會要求修改攝像頭登錄密碼,并在每次連接時警告用戶有關安全問題。密碼要求相當可靠:
此外,在保護密碼的機制中也加入了暴力激活成功教程密碼的防御手段:
而且,該供應商也在2016年加入了新的安全防御功能到防火墻中。這涉及到防止暴力激活成功教程密碼,在五到七次嘗試輸入錯誤密碼后自動攔截IP地址的訪問。鎖定在30分鐘后自動刪除。該功能在默認情況下啟用,顯著提高了安全級別。
然而,并不是所有的東西都是完美的。例如,與云交換數據是通過HTTP執行的,攝像頭的序列號作為其ID。這顯然使中間人攻擊更加容易。
除了這些設備的標準Web接口之外,還有一個專門的攝像機配置工具,它可以在網絡上搜索攝像機,在攝像頭上顯示數據,并執行基本設置,包括激活、密碼更改和網絡設置的密碼重置。當觸發設備搜索時,PC發送一個以太網幀。
攝像頭的應答沒有加密,應答數據包中包含了設備的型號信息,例如:設備固件、日期重置和網絡設置。因為這些數據是以不加密的形式傳輸,而且發送請求也不需要認證,這個以太網包可以檢測網絡上的所有攝像機,并獲得有關它們的詳細信息。該算法還有一個缺點:在應答時,不考慮時間延遲。因此,在網絡中很容易組織DDoS攻擊,將這種請求發送給所述以太網中的所有攝像機。
除了上述的特定協議外,這個攝像頭發送通知也支持標準的SSDP協議。這就運行任何軟件或者硬件自動檢測網絡中的攝像頭。這個SSDP數據包中也包含了設備序列號和型號。
在遠程密碼重置功能中也有多個漏洞。任何進入攝像機網絡的人都可以通過相機配置的專用工具選擇相機,并請求重置程序。就會生成了一個包含攝像機序列號的小文件。這個文件會被發送到技術支持服務中心,然后技術服務中心有可能拒絕請求,或者發送一個特殊的代碼來輸入新密碼。有趣的是,該服務甚至沒有試圖檢查用戶是否是攝像頭的擁有者——室外監視假定攝像頭位于無法觸及的位置,并且幾乎不可能遠程識別請求的作者。這很有可能成為一個內部網絡犯罪攻擊的介質。
總結:慶幸的是這不是我們見過最糟糕的攝像頭,然而一些不必要的問題仍然存在,難免會被攻擊者利用。
智能電子秤
還記得網絡上的那組照片,一個被黑掉的智能電子秤,威脅用戶說如果不交贖金,那么就會把用戶的體重曝光。好吧,雖然是玩笑,但我們已經證實這是有可能發生的!
這個智能設備可以通過藍牙功能和手機連接,但是,它也有配置WIFI模塊。這個連接可以給用戶提供許多額外的功能,包括體重管理、身體健康分析等。有趣的是,WIFI模塊唯一允許的功能是更新天氣狀況。
我們決定使用ARP欺騙和局域網中的中間人攻擊來測試局域網上指定設備上任意更新或軟件安裝的可能性。以下是我們的發現。
在一系列查詢中,手機是通過HTTPS與主服務器交互。電子秤本身通過藍牙連接到移動電話上。配對的過程很簡單:通過應用程序請求連接,然后打開“藍牙”的選項進行連接。
由于這個階段的時間限制,所以對設備沒有基本了解的情況下對設備進行配對是很難配對成功。
除此之外,設備通過藍牙傳輸用戶的資料–郵箱、體重等。設備通過應用程序接收更新。后者將當前版本的更新和許多其他參數發送到服務器,服務器會返回下載文件及其校驗和的鏈接給應用程序。
但是,更新是通過HTTP通道上進行的,沒有加密,更新本身也沒有加密。因此,如果您能夠監聽設備連接的網絡,則可以欺騙服務器響應或更新本身。
這樣我們就可以:首先將設備的系統還原成舊版本。然后安裝與服務器檢索到的版本不匹配的修改版本。在這種情況下,攻擊的進一步發展就成為可能,比如在設備上任意安裝軟件。
好消息是這個設備沒有攝像頭,所以即使發現任何其他嚴重的漏洞,你也是安全的。除此之外,誰會愿意花時間去攻擊智能秤?嗯,關心是有效的。首先,請看本文開頭的圖片,第二點:正如我們前面提到的,有時黑客只做他們能做的事情,因為某些事情只是開玩笑而已。
智能電熨斗
有趣的激活成功教程–你肯定首先會聯想到智能電熨斗。它的存在讓我們充滿好奇。開發智能設備應該是發現用戶的一個嚴重痛點,而且這個痛點的市場很大。但事實上這只是一個很好玩的智能設備。根據我們的研究,即使它被黑客入侵,也無法在家中引起一場火災。然而,這個設備還有其他很好玩的功能
這個電熨斗有藍牙連接功能,可以通用移動客戶端遠程管理。我們假設與客戶端的通信是不安全的,允許有人控制設備和竊取敏感數據,因為制造商不會對保護這個通信給予足夠的重視,認為智能電熨斗對攻擊者沒有什么價值。
一旦它連接上了用戶的手機,可以通過客戶端管理電熨斗。APP允許你操作的功能有:
- 查看熨斗的方向(無論是平躺、立著或懸掛在電纜上)
- 關閉(可惜沒有開啟)電熨斗
- 激活‘安全模式’(這樣電熨斗的機械開關就不起作用。在該模式下如果要啟用電熨斗需要你在APP中關閉安全模式)
在開/關安全方面,如果熨斗在“平放”位置靜止五秒鐘,或在“立”位置停留八分鐘,則熨斗自動關閉。
電熨斗也可以通過網絡控制。為此,必須在設備附近有一個網關,比如一個獨立的智能手機或平板電腦,以及一個特殊的應用程序。
考慮到這一切,我們決定仔細看看設備的應用程序。總共有三種–一個是基于IOS平臺還有兩個是基于Android。第一款的Android APP是當你通過藍牙連接設備,同時你還站在附近。另外一個是當你不在家時遠程控制。IOS APP是用來管理藍牙功能。談到所有的應用程序的安全性,值得一提的是,供應商的代碼很清晰明了。
查看在線通信時,我們發現Android藍牙應用程序使用HTTPS,這是一個明智的解決方案。相應的iOS應用程序并沒有,Android的網關應用程序也沒有。我們決定測試iOS應用程序的通信。
通過應用程序釣魚攻擊的例子
一旦啟用,應用程序提示用戶先注冊賬號,然后通過HTTP不加密就發送數據。這給我們提供了一個非常簡單的攻擊入口,它基于在本地網絡中截取移動應用程序和供應商服務器之間的通信量。
正如前面提到的,手機也可以使用BLE和設備間進行通信。BLE數據也沒有加密。深入研究了應用程序之后,我們就可以通過查看設備之間傳輸的內容來創建特定的命令來控制電熨斗。
所以,如果你是一個黑客,你會根據這些知識做什么呢?首先,如果您能夠捕獲用戶的憑據,在正式應用程序中通過授權階段,并關閉熨斗或設置為“安全模式”。這里要注意的是,這些應用程序被用于所有廠商的智能設備,并且有相當多的應用程序。這大大增加了攻擊面。
不必擔心如果您錯過了截獲身份驗證數據的機會,就不用擔心了。由于應用程序和設備之間的數據交換沒有加密,您將能夠截獲從服務器發送到應用程序的令牌,然后創建自己的命令發送到電熨斗。
結構,在本地網絡中的黑客就可以:
- 身份盜用(竊取個人電子郵件地址、用戶名、密碼)
- 勒索(利用用戶的無知來啟用“安全模式”,以便用戶不能機械地打開熨斗,并要求為禁用“安全模式”)提供資金。
雖然說黑客很少可能會去攻擊這樣的漏洞,但試想一下如果你的私人信息被泄露了,那是多么尷尬呀!不是因為一個老練的黑客的攻擊,而是因為你的智能鐵的安全性差。
智能家庭集線器
目前大多數可用的連接設備最大的問題是,他們分別和你的手機配對,成為一個獨立的系統,而不是集成到一個更大的智能生態系統中。這個問題在一定程度上被所謂的智能集線器解決了–節點在一個地方聯合起來,在多個獨立的智能設備之間進行數據交換。
雖然先前已經有大量的研究人員對智能集線器的安全做了很多研究,對于新的發現只留下很小的希望空間。但我們無論如何也要試試,我們拿到的是一款很有趣的智能集線器,帶有觸摸屏和可以在多種IoT協議下工作。這是普遍一致的,ZigBeeиZwave家庭自動化標準的作品,很容易處理:根據制造商,它可以設置在三分鐘內,使用觸摸屏。它的兼容性很強,工作在ZigBee и ZWave家庭自動化標準,很容易上手:根據廠家的介紹,用戶可以使用觸摸屏在三分鐘內完成基本設置。
另外集線器也可以作為WIFI無線路由器用
考慮到這個設備的所有功能,如路由器、中繼器、接入點或無線網橋,我們決定檢查一下最常見和最危險的風險之一–與路由器未經授權的外部訪問有關的。因為如果成功,它可能會導致完全控制用戶的智能家居,包括所有連接的設備。
不出意外地,我們的研究發現這樣的事情是可能發生的。
為了證實我們的假設,我們創建了一個本地網絡,通過將PC機、設備和一個路由器連接到一起。所有網絡設備都接收到它們的IP地址,并且我們成功地掃描了可用端口。我們的初步研究表明,默認情況下,廣域網上有兩個開放端口。第一個端口80是最常用并分配給HTTP協議之一。它是計算機從Web服務器發送和接收基于Web客戶端的通信和消息的端口,該端口用于發送和接收HTML頁面或數據。如果打開,這意味著任何用戶都可以連接到端口80,從而通過HTTP協議訪問用戶的設備。
第二個端口22用于連接SSH(安全Shell)服務器,用于遠程控制設備。攻擊者如果獲得或成功地激活成功教程出root密碼,就可以訪問設備。通常這不是一件容易的事。然而,在我們的研究中,我們看到了另一個有趣的有智能集線器的漏洞,使得這更容易。
在分析路由器時,我們發現它可能存在一個非常常見的威脅風險——弱密碼生成。在路由器系統中我們發現ELF(可執行和可連接格式)文件‘rname’中有一個名單目錄。通過查看這個目錄和密碼,很明顯,設備的密碼是根據該文件的名稱生成的,因此,暴力激活成功教程不需要太長時間。
在強制復位后,密碼的源代碼行保持不變,符號略有改變。但是,主要的密碼基礎保持不變,而且仍然有生成密碼的機會。另外,我們發現。此外,我們發現,對于設備訪問,根帳戶經常使用。因此,攻擊性用戶將知道密碼的登錄和基本部分,這將大大方便黑客攻擊。
如果設備有公共IP地址和上面所述端口被打開,則路由器可用于從因特網外部訪問。或者,在另一種情況下,如果提供者或ISP(因特網服務提供商)不正確地配置本地網絡相鄰主機的可見性,這些設備將在同一ISP中對整個本地網絡可用。
對于這個結果我們并不驚訝,就像市場上其他廠家的智能集線器,這個設備給入侵者提供了很大的攻擊面。而且這個攻擊面不僅涉及到設備本身,還有它連接的整個網絡。以下是我們對這次調查作出的總結。
總結
根據我們調查中所看到的,許多IoT產品的供應商在開發他們的產品是認為:
- 由于設備功能有限,在攻擊成功的情況下不會造成嚴重后果,所以他們認為自己的設備不會受到攻擊。
- 為IoT產品設置適當的安全等級,當設備無法通過廣域網訪問時。攻擊者就需要獲取產品所連接的本地網絡的路徑。
我們必須說這些假設是有原因的,但只有在脆弱的路由器或多功能智能集線器(如上面描述的那樣)出現在網絡中時。那么所有其他設備,無論其安全問題多么嚴重或微不足道,都會受到干擾。很容易想象一個房子、公寓或辦公室同時擁有所有這些設備,而且如果有人嘗試利用描述的漏洞威脅,那將是一場多么可怕的噩夢。
所以現在可以回答文章開頭提出的問題,我們可以說,根據我們最后的調查結構,仍然很難找到一款十分安全的智能設備。
從另一方面說,無論你買了那一款產品,大部分都不會引起重大的安全問題,但需要再重申一遍,除非你把他們連接到易受攻擊的路由器或者智能集線器上。
記住這一點,并考慮到銷售旺季的到來,我們想分享以下關于如何選擇物聯網設備的建議:
- 當你希望你的生活某一方面變得更加智能,你就考慮到安全風險。你必須再三思考一下你是否真的需要掃地機器人或者一個智能電熨斗,它們可能會將你的個人資料發送給不為人知的第三方。
- 在買一款智能設備之前,最好在網上看看關于該產品的弱點。物聯網產品最近都是熱門話題,許多研究人員正在從這種類型的產品中尋找安全問題:從嬰兒監視器到應用程序控制的步槍。很可能你要購買的設備已經由安全研究人員檢查過,有可能查出設備中發現的問題是否已被修補。
- 買最新款不一定就是最好的。最新推出的設備可能包含安全問題,這些問題尚未被安全研究人員發現。最好的選擇是購買已經經歷過幾次軟件更新的產品。
- 為了克服智能設備網絡安全的挑戰,卡巴斯基實驗室發布了一個測試版的智能家居和物聯網的解決方案——卡巴斯基物聯網掃描器。這個Android平臺的免費應用程序掃描家庭Wi-Fi網絡,告知用戶連接到它的設備及其安全級別。
當談到物聯網設備的供應商時,建議很簡單:在開發新設備和改進舊設備時與安全廠商和社區協作。
附注
在我們這次的調查中有一個隨機挑選的產品,它看起來足夠安全,起碼不用擔心私人資料泄露或者其他毀滅性的結果。它是一款智能手表。和其他類似的產品一樣,這些手表需要手機與之配對才能使用,APP和供應商的云服務都是有加密的。如果沒有深入到加密協議或者供應商的云服務器中是很難對這個設備進行入侵。
為了配對,用戶首先要用PIN 碼進行認證。這個PIN碼是隨機生成的,不是根從手表中發送出來的。在APP中輸入正確的PIN碼之后,所連接的手機和手表共同生成一個秘鑰,所有接下來的通信都是根據這個秘鑰加密的。因此,即使通信數據被攻擊者攔截下來,也需要將數據包解密。為此,攻擊者需要在秘鑰生成的階段去攔截通信數據
顯然不可能直接從設備獲取用戶數據(步驟、心率等)。從手機上的時鐘同步數據加密,并以相同的形式發送到服務器。因此,手機上的數據沒有解密,所以加密算法和密鑰是未知的。
從我們的角度來看,這是對產品真正負責任的一個例子,因為一些情況下,這個設備的供應商也可以很容易地減少對設備安全的成本,因為沒有人會試圖破壞他們的手表,因為即使成功,也沒有嚴重的事情發生。這可能是真的:很難想象一個黑客會抓住機會竊取你所走每一步的信息,或者你在某一時刻的心跳速度有多快。
盡管如此,供應商還是盡力消除了這種微小的可能性。這樣很好,因為網絡安全不都是這些無聊和昂貴的程序,因為一些黑客從你的產品中發現一些錯誤,我我們認為網絡安全是物聯網產品的一個重要和有價值的特性,就像它的可用性、設計和有用功能列表一樣。我們相信,一旦物聯網供應商清楚地了解這一事實,整個連接的生態系統將變得比現在更加安全。
原文:https://securelist.com/iot-lottery/83300/
本文由 看雪翻譯小組 南極小蝦 編譯
總結
以上是生活随笔為你收集整理的卡巴斯基硬件虚拟化保护_ilab实验室的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2022年Python数据分析的宝藏地带
- 下一篇: 鸡蛋炸的酥脆的方法 炸鸡蛋做做法