您的位置:首頁>科技>正文

入侵智慧家居網路,黑到讓你懷疑世界

本文作者:謝么

導語:網路安全的本質是信任問題, 每一個涉及信任的環節都值得推敲。

安全, 其實有時就是個信任問題。

網路安全, 本質上也是個信任問題。 一封釣魚郵件騙走公司的資料資料, 一個釣魚網站盜取了帳號密碼, 一個虛假 WiFi 劫持了通訊流量。 這些都和受害者太過相信對方, “安全感”太強有關。

“假設所有的人、設備、環境都是不可信的”, 這其實已成為了網路攻防上一個常規的理念。 個人對周圍環境的“過度信任”, 可能讓自己被黑, 而服務提供者出現"過度信任“, 則不僅坑自己, 更坑用戶。 一個智慧家居的提供商一旦被黑, 可能導致他們的用戶連生活都將無法自理。

智慧家居的“過度信任”問題

“安全源于信任, 而駭客打破信任。 ” 這是上周日(3月25日)安恒資訊安全研究院的副院長王欣在雲盾先知白帽大會上的演講議題。 他嘗試從攻擊者的角度上,

剖析智慧家居的“過度信任”帶來的安全問題。 通過幾個智慧設備被黑的例子, 他讓雷鋒網編輯瞭解到一個道理 —— 對智慧家居的過度信任, 真的可能讓你被黑到生活不能自理!

【雲盾先知白帽大會現場】

一般的智慧家居設備大多有這麼一個流程:

【簡化的智慧設備交互流程】

在局域網中, 智慧閘道和終端設備之間利用藍牙、WiFi 等方式進行無線通訊。 手機在同一個局域網中可以直接去下指令到智慧閘道再到終端設備。 終端設備的相關資訊再通過智慧閘道傳回用戶的手機, 供用戶查看。

如果需要遠端遙控家中的設備,

智慧閘道則利用無線路由器把資料發送到雲端, 在雲端和手機通信, 然後執行同樣執行類似上述的工作流程。

其中每個環節都涉及到相互信任的問題, 而“過度信任”則可能讓任何一個環節成為攻擊者的突破口。 王欣在現場通過幾個攻破智慧設備的例子, 解釋了這一觀點:

1.智慧家居閘道對雲端的信任

當一個智慧閘道需要升級固件時, 用戶的手機會收到升級提示, 只要用戶在手機上點擊升級, 雲端就會向具體的智慧閘道發送更新指令。

問題就在於, 有些智慧設備和閘道對雲端 IP 位址是完全信任的, 智慧設備也沒有對更新回來的固件進行校驗。

通過觀察設備的控制、存儲晶片, 可以瞭解到晶片類型。 通過相關資料, 可以瞭解它使用的作業系統、固件的存儲路徑等相關資訊。 然後就可以根據它的作業系統進行相關編譯, 從而察看到作業系統的記憶體分區, 瞭解到記憶體分區的長度、啟動代碼以及WiFi、音樂播放等各種功能區的代碼。

完成了前期的準備工作後,攻擊者可以在局域網做一個DNS解析,偽造網路請求,將一個帶惡意後門的固件刷入到設備之中。一旦受害者的閘道固件被刷入惡意固件,就相當於放在家裡的一顆定時炸彈,攻擊者隨時都可以引爆它。

2.智慧家居對自我的信任

王欣說,他在分析另一款智慧閘道時,發現它開放了一個埠,這個埠原本是為了方便技術人員做調試。通常情況下,許多廠商為了後期維護方便,會使用相同或者有規律的密碼。

於是王欣通過 Binwalk (一個固件分析工具)去讀取它的存儲晶片,在它檔案系統中載入一些內容,然後通過解包、逆向工程的方法獲取了它的密碼。

由於密碼相同或者有規律,只要搞定一個設備的密碼,就可以任意登錄該系列產品的所有設備,這就是廠商對於自我過於信任導致的安全問題。

3.智慧家居閘道對用戶的信任

此外,王欣還發現一些更加欠缺安全考慮的做法:有的廠商會直接開放 ssh 遠端登入給用戶,然後將的 ssh 密碼設置成統一的 12345678 等弱口令。

“或許廠商覺得世上好人比壞人多”王欣對此表示非常無奈。因為只要存在一個“壞人”,他就能輕而易舉地利用該問題搞定其他使用者的設備。

4.智慧設備對APP的信任

王欣介紹了他在網上看到一個例子:一個外國研究者分析一款無人機時,發現設備開放了一些埠用於和手機APP 進行交互。然後問題又出現了,無人機對手機 APP 過度信任,通過對APP進行逆向,發現它在APP裡面藏著一個固定的密碼。

通過對設備固件進行降級操作,可以讓無人機還原到存在安全問題的固件版本,從而成功拿到控制許可權。這其中最關鍵的問題就在於,智慧設備預設手機APP是安全的,對APP“過於信任”。

5.智慧閘道對智慧終端機的信任

智慧閘道和智慧終端機設備通信時,會使用很多無線協定,其中 ZigBee 協定由於低成本、低耗電而被廣泛應用。

王欣說,測試 ZigBee 安全的關鍵點在於找到它的加密金鑰。通常可以在鑒權或者傳輸過程中,利用被動和主動監聽的方式獲取。有的廠商擔心傳輸過程中出現問題,可能會把加密金鑰在設備出廠時進行設置,通過逆向終端設備固件的方式同樣可能獲得加密金鑰。總之,對於智慧閘道來說,終端設備也並不一定完全可信。

總之,智慧家居安全性涉及的東西非常廣泛。但“信任”問題,總是最關鍵的,對於安全研究人員來說,每一個涉及到“信任”的環節都值得質疑和推敲,因為任何一次“過度信任”都可能導致安全問題。

本文內容源自2017年阿裡云云盾先知白帽大會上王欣的議題演講內容,雷鋒網經授權整理發佈,對議題中部分技術細節進行了刪減。

完成了前期的準備工作後,攻擊者可以在局域網做一個DNS解析,偽造網路請求,將一個帶惡意後門的固件刷入到設備之中。一旦受害者的閘道固件被刷入惡意固件,就相當於放在家裡的一顆定時炸彈,攻擊者隨時都可以引爆它。

2.智慧家居對自我的信任

王欣說,他在分析另一款智慧閘道時,發現它開放了一個埠,這個埠原本是為了方便技術人員做調試。通常情況下,許多廠商為了後期維護方便,會使用相同或者有規律的密碼。

於是王欣通過 Binwalk (一個固件分析工具)去讀取它的存儲晶片,在它檔案系統中載入一些內容,然後通過解包、逆向工程的方法獲取了它的密碼。

由於密碼相同或者有規律,只要搞定一個設備的密碼,就可以任意登錄該系列產品的所有設備,這就是廠商對於自我過於信任導致的安全問題。

3.智慧家居閘道對用戶的信任

此外,王欣還發現一些更加欠缺安全考慮的做法:有的廠商會直接開放 ssh 遠端登入給用戶,然後將的 ssh 密碼設置成統一的 12345678 等弱口令。

“或許廠商覺得世上好人比壞人多”王欣對此表示非常無奈。因為只要存在一個“壞人”,他就能輕而易舉地利用該問題搞定其他使用者的設備。

4.智慧設備對APP的信任

王欣介紹了他在網上看到一個例子:一個外國研究者分析一款無人機時,發現設備開放了一些埠用於和手機APP 進行交互。然後問題又出現了,無人機對手機 APP 過度信任,通過對APP進行逆向,發現它在APP裡面藏著一個固定的密碼。

通過對設備固件進行降級操作,可以讓無人機還原到存在安全問題的固件版本,從而成功拿到控制許可權。這其中最關鍵的問題就在於,智慧設備預設手機APP是安全的,對APP“過於信任”。

5.智慧閘道對智慧終端機的信任

智慧閘道和智慧終端機設備通信時,會使用很多無線協定,其中 ZigBee 協定由於低成本、低耗電而被廣泛應用。

王欣說,測試 ZigBee 安全的關鍵點在於找到它的加密金鑰。通常可以在鑒權或者傳輸過程中,利用被動和主動監聽的方式獲取。有的廠商擔心傳輸過程中出現問題,可能會把加密金鑰在設備出廠時進行設置,通過逆向終端設備固件的方式同樣可能獲得加密金鑰。總之,對於智慧閘道來說,終端設備也並不一定完全可信。

總之,智慧家居安全性涉及的東西非常廣泛。但“信任”問題,總是最關鍵的,對於安全研究人員來說,每一個涉及到“信任”的環節都值得質疑和推敲,因為任何一次“過度信任”都可能導致安全問題。

本文內容源自2017年阿裡云云盾先知白帽大會上王欣的議題演講內容,雷鋒網經授權整理發佈,對議題中部分技術細節進行了刪減。

Next Article
喜欢就按个赞吧!!!
点击关闭提示