快捷搜索:

科学知识

当前位置:betway必威官网手机版 > 科学知识 > betway必威官网手机版2015物联网安全年报,手机碎

betway必威官网手机版2015物联网安全年报,手机碎

来源:http://www.abirdfarm.com 作者:betway必威官网手机版 时间:2019-06-27 23:03

原标题:来自11家OEM厂商的智能手机容易遭到隐藏AT指令攻击

betway必威官网手机版 1

第一章 物联网威胁攻击日益凸显

第一章 物联网威胁攻击日益凸显

前言

近日,安全专家在调查中发现,来自四个厂商的蜂窝调制解调器中存在跨站脚本漏洞、跨站请求伪造漏洞和远程代码执行漏洞,并可能遭受完整性攻击。

比新买的手机突然碎了屏更心痛的事情是什么?答案是:把碎屏手机送到维修点换屏,然后被黑了……手机换个屏幕也能被黑?是的,黑客说,他们能办到。

一时间,我们日常使用的设备多出了智能的概念,小到一块手表,大到一辆汽车,通过有线或无线的方式实现了互联,使得他们不只是具有传统的功能,而是更加的smart起来。这些设备被统称为物联网(Internet of Things),他们无处不在,应用的场景有汽车、医疗、物流运输、智能家庭、娱乐等领域。2015年,设备的数量呈持续增长趋势,据Gartner公司预测,到2020年物联网设备将达到260亿的规模。

一时间,我们日常使用的设备多出了智能的概念,小到一块手表,大到一辆汽车,通过有线或无线的方式实现了互联,使得他们不只是具有传统的功能,而是更加的smart起来。这些设备被统称为物联网(Internet of Things),他们无处不在,应用的场景有汽车、医疗、物流运输、智能家庭、娱乐等领域。2015年,设备的数量呈持续增长趋势,据Gartner公司预测,到2020年物联网设备将达到260亿的规模。

国外的安全研究人员发现,来自11家智能手机OEM厂商的数百万台移动设备容易遭到隐藏AT命令攻击。

betway必威官网手机版 2

黑客无孔不入

物联网利用多种如Sub-1G、NFC、蓝牙、WiFi、ZigBee无线通讯技术,又涉及到硬件、设备固件、移动端应用软件、云端服务。可以说物联网融合了很多技术,而且形态各异,但从物理结构上可分成:智能终端设备、手机移动端、云端这三部分。通过手机端下载移动应用,与云端进行通信或直接和终端设备通讯,发送控制指令,再由云端转发控制指令给设备终端,这样就可以实现在任意能够接入互联网的环境下,去控制一台在内网的智能设备,进而实现智能化。

物联网利用多种如Sub-1G、NFC、蓝牙、WiFi、ZigBee无线通讯技术,又涉及到硬件、设备固件、移动端应用软件、云端服务。可以说物联网融合了很多技术,而且形态各异,但从物理结构上可分成:智能终端设备、手机移动端、云端这三部分。通过手机端下载移动应用,与云端进行通信或直接和终端设备通讯,发送控制指令,再由云端转发控制指令给设备终端,这样就可以实现在任意能够接入互联网的环境下,去控制一台在内网的智能设备,进而实现智能化。

betway必威官网手机版 3

该调查由Positive Technologies发起、SCADA Strangelove团队参与执行,主要涉及华为(Huawei)、正文科技(Gemtek)、广达科技(Quanta)和中兴通讯(ZTE)的调制解调器产品。该调查主要针对众多厂商中存在的一个普遍问题:多数厂商习惯以硬件供应商的代码为基础设计产品,而且往往不做任何更改。

据外媒美国时间8月20日报道称,手机在换屏过程中,有可能被植入恶意芯片,或者更换其他零部件。

这些设备让我们的生活变得便利的同时,也给黑客提供了新的土壤,所暴露出的安全问题越来越多,被关注度也与日俱增。2015年公布了一系列高危漏洞,这些漏洞有的暴露用户隐私,有的影响用户财产,有的甚至对生命安全构成了威胁。如2015年7月,菲亚特克莱斯勒美国公司宣布召回140万辆配有Uconnect车载系统的汽车,黑客可通过远程软件向该车载系统发送指令,进行各种操作如减速、关闭引擎、让刹车失灵等,严重危害人身安全。2015年8月的黑帽大会和世界黑客大会上,包括汽车在内的各种智能设备都被爆出安全漏洞,黑客利用安全漏洞可以控制智能手机、汽车、交通红绿灯,甚至搭载有智能狙击镜的高级狙击步 枪,让人惊叹不已。因为物联网设备数量和互联的特性,一个小问题,其影响和严重程度就会被放大到几十倍,甚至更多。

这些设备让我们的生活变得便利的同时,也给黑客提供了新的土壤,所暴露出的安全问题越来越多,被关注度也与日俱增。2015年公布了一系列高危漏洞,这些漏洞有的暴露用户隐私,有的影响用户财产,有的甚至对生命安全构成了威胁。如2015年7月,菲亚特克莱斯勒美国公司宣布召回140万辆配有Uconnect车载系统的汽车,黑客可通过远程软件向该车载系统发送指令,进行各种操作如减速、关闭引擎、让刹车失灵等,严重危害人身安全。2015年8月的黑帽大会和世界黑客大会上,包括汽车在内的各种智能设备都被爆出安全漏洞,黑客利用安全漏洞可以控制智能手机、汽车、交通红绿灯,甚至搭载有智能狙击镜的高级狙击步 枪,让人惊叹不已。因为物联网设备数量和互联的特性,一个小问题,其影响和严重程度就会被放大到几十倍,甚至更多。

AT(ATtention)命令是20世纪80年代早期开发的短字符串(ShortString)命令集合,通过电话线和控制调制解调器传输。将不同的AT命令字符串合并在一起,可用于告知调制解调器进行拨号、挂断或更改连接参数等功能。

通过对调查对象(包括两款Gemtek、两款Quanta、一款ZTE和三款Huawei)的测试,发现这些产品中均存在远程代码执行漏洞,并且除了华为的产品外均存在恶意固件。

“手机触摸屏和其他类似的硬件组件通常油第三方制造商生产,如定位传感器,无线充电控制器和NFC读取器,而不是手机厂商自己生产。支持这些组件的第三方驱动程序源代码被集成到供应商的源代码中。与“可插拔”驱动程序(如USB或网络驱动程序)相反,组件驱动程序的源代码通常默认组件硬件是真实可靠的,对组件和设备的主处理器之间的通信执行的检查较少。”研究人员称。

根据阿里移动安全团队对物联网安全性的调查,以及对设备如物联网汽车的中控显示、智能路由器、网络摄像头、智能开关、家庭网关、门锁、家用告警器等的分析,发现一些共有的安全问题,以作学习和思考。

根据阿里移动安全团队对物联网安全性的调查,以及对设备如物联网汽车的中控显示、智能路由器、网络摄像头、智能开关、家庭网关、门锁、家用告警器等的分析,发现一些共有的安全问题,以作学习和思考。

普通用户可能不知道,现代智能手机也集成了基本的调制解调器组件,允许智能手机通过其电话功能连接到互联网。虽然国际电信机构已经推出了标准化的标准化的基本AT命令,所有智能手机必须支持这些指令。可出于实际需要,供应商还是为自己的设备添加了自定义AT命令集,可用于控制一些非常危险的手机功能,例如触摸屏界面、设备摄像头等。

betway必威官网手机版 4

研究人员使用了两台Android 设备,一台是采用了Synaptics 触摸屏控制器的华为Nexus 6P手机,另一台是带有Atmel控制器的LG G Pad 7.0平板电脑。

betway必威官网手机版 5

betway必威官网手机版 6

针对数以千计Android固件的研究

图一 测试产品的数据统计

研究人员先用热风机将触摸屏控制器与主组件板分开,并进入铜焊盘,然后将焊盘连接到集成芯片,用于发起中间芯片攻击并操纵通信总线。

图1 物联网安全隐患

图1 物联网安全隐患

来自佛罗里达大学、斯托尼布鲁克大学和三星研究美国的11名科学家组成团队,研究了现代Android设备目前支持哪些类型的AT指令以及影响。

漏洞检测

“我们发起了基于恶意触摸屏硬件的两次独立攻击:一系列触摸注入攻击,允许触摸屏模拟用户并渗透数据,以及缓冲区溢出攻击,使攻击者执行特权操作。结合两个构建块,我们提出并评估一系列端到端攻击,发现这些攻击可以严重损害包含标准固件的Android手机。”研究人员说。

 

 

该研究团队分析了来自11个Android OEM的超过2000个Android固件映像,如华硕、谷歌、HTC、华为、联想、LG、LineageOS、摩托罗拉、三星、索尼和中兴。发现这些设备支持超过3500种不同类型的AT指令,其中一些可用于访问非常危险的功能。

参与测试的调制解调器中的漏洞可能导致远程攻击者完全控制设备。以下按漏洞的严重性对这些漏洞进行描述:

betway必威官网手机版,可怕的是,设备驱动程序中的恶意程序只会影响移动设备,但不会影响其操作,这种黑客攻击因此很难被发现。

第二章 物联网安全问题

第二章 物联网安全问题

USB接口暴露AT指令

1、远程代码执行漏洞

1.1 80%的设备暴露硬件调试接口,易被黑客利用

1.1 80%的设备暴露硬件调试接口,易被黑客利用

这些AT指令均通过手机USB接口暴露,这意味着攻击者必须获得用户设备的访问权限或接入隐藏的USB底座、充电器或充电站内的恶意组件。

导致该漏洞主要有三个原因:这些产品的Web服务器都是基于简单的为适当过滤的CGI脚本;调制解调器需要使用文件系统发送AT命令、读取和写入SMS消息和配置防火墙规则等;这些产品都没有CSRF保护,以至于攻击者可借助社会工程学和恶意网站的请求执行远程代码。因此,百分之六十的调制解调器中存在远程代码执行漏洞。(其中只有华为官方公布了部分漏洞,其余仍为0day漏洞)

硬件接口,例如JTAG、SWID、UART,用于设备制造商在设计时的前期调试,生产时的程序烧录,以及诊断测试的目的。我们发现80%的设备的硬件上都保留了调试接口,攻击者通过这些接口获取到大量实现上的细节信息。例如设备与云端和移动应用软件的通讯协议、信息完整性校验的算法、加密过程中所使用的秘钥,再利用对这些信息的理解,远程影响更多同类型的设备。

硬件接口,例如JTAG、SWID、UART,用于设备制造商在设计时的前期调试,生产时的程序烧录,以及诊断测试的目的。我们发现80%的设备的硬件上都保留了调试接口,攻击者通过这些接口获取到大量实现上的细节信息。例如设备与云端和移动应用软件的通讯协议、信息完整性校验的算法、加密过程中所使用的秘钥,再利用对这些信息的理解,远程影响更多同类型的设备。

一旦攻击者通过USB连接到目标手机,他就可以使用手机的一个隐藏AT指令重写设备固件,绕过Android安全机制以获得敏感的设备信息、解锁屏幕等。有些AT指令仅能在手机处于USB调试模式时才可用,但研究人员也发现许攻击者可以直接访问的AT命令,即使手机已进入锁定状态。

2、完整性漏洞

betway必威官网手机版 7

betway必威官网手机版 8

在许多情况下,运行这些指令完全没有日志记录。最大的风险是攻击者可模拟触摸屏点击,使得攻击者完全控制设备并安装恶意应用程序以进行进一步的行动。

在这些产品中,有三款是配置了防固件篡改保护的,其中有两款使用了相同的完整性检测算法,在这种算法中攻击者可通过注入代码修改固件;其中一款仅仅使用RC4算法进行固件加密,攻击者可提取加密密钥并确定加密算法,进而更改固件。

图2 暴露调试接口的硬件示例

图2 暴露调试接口的硬件示例

厂商已收到通知

其中有三款没有任何完整性保护机制,并且固件升级需要本地访问COM接口。

 

 

该研究团队已通知所有相关供应商,还在网站上发布了包含手机型号和固件版本的数据库。

最后两款则必须通过运营商的网络、借助FOTA(移动终端的空中下载软件升级)技术进行升级。

1.2 90%固件上的安全隐患严重威胁物联网安全

1.2 90%固件上的安全隐患严重威胁物联网安全

研究人员仅通过USB接口测试了对Android设备上AT命令集的访问,还计划测试Apple设备以及通过远程访问(如手机的Wi-Fi或蓝牙连接)来运行AT命令。该团队还发布了一个Shell脚本,在研究期间使用它来检查Android固件并查找包含AT指令的字符串,可在GitHub上下载。

3、跨站请求伪造漏洞

1.90%以上的固件升级更新机制实现不安全
固件升级的问题包括:升级包的来源是否安全、升级包下载传输是否安全、升级文件是否存在敏感数据、执行升级操作是否进行完整性检查、是否对升级包的版本进行检查、升级包的内容是否进行加密处理。这些问题都会影响到攻击者是否可获得固件、解压、分析并进行篡改,最终烧录到设备上导致持续性影响。

1.90%以上的固件升级更新机制实现不安全
固件升级的问题包括:升级包的来源是否安全、升级包下载传输是否安全、升级文件是否存在敏感数据、执行升级操作是否进行完整性检查、是否对升级包的版本进行检查、升级包的内容是否进行加密处理。这些问题都会影响到攻击者是否可获得固件、解压、分析并进行篡改,最终烧录到设备上导致持续性影响。

*参考来源:BLEEPINGCOMPUTER,Freddy编译整理,转载请注明来自 FreeBuf.COM。返回搜狐,查看更多

跨站请求伪造攻击主要用于远程上传修改的固件,并完成代码注入。对每个请求使用唯一的令牌是阻止此类攻击的有效方法。

betway必威官网手机版 9

betway必威官网手机版 10

责任编辑:

4、跨站脚本漏洞

表1 部分厂商固件上安全隐患的对比

表1 部分厂商固件上安全隐患的对比

利用跨站脚本漏洞的攻击影响范围十分广泛,从宿主感染到SMS消息拦截都有可能发生。此次调查主要针对让AntiCSRF检查和同源策略的固件上传。

2.固件对通讯数据的安全检查不完整
虽然通讯协议中定义了序号、校验值,但固件在实现时没有进行校验和检查,或检查的方式过于简单,可被攻击者轻易绕过。例如汽车钥匙系统中使用了KEELOQ滚码,钥匙每发送一次命令后,内部的序号会增加,汽车ECU本应检测正确的序号才认为有效。但因为车厂在实现上的问题,容易导致此类危害。如比亚迪某些车型在连续发送两条命令(A和B)后,序号会被重置到A,如果捕获到连续2次解锁车门的命令信号,就可以实现无限次开车门。类似的问题在沃尔沃、别克君威等部分型号的车辆中得到验证。

betway必威官网手机版2015物联网安全年报,手机碎屏了。2.固件对通讯数据的安全检查不完整
虽然通讯协议中定义了序号、校验值,但固件在实现时没有进行校验和检查,或检查的方式过于简单,可被攻击者轻易绕过。例如汽车钥匙系统中使用了KEELOQ滚码,钥匙每发送一次命令后,内部的序号会增加,汽车ECU本应检测正确的序号才认为有效。但因为车厂在实现上的问题,容易导致此类危害。如比亚迪某些车型在连续发送两条命令(A和B)后,序号会被重置到A,如果捕获到连续2次解锁车门的命令信号,就可以实现无限次开车门。类似的问题在沃尔沃、别克君威等部分型号的车辆中得到验证。

总结

3.大量厂商的固件存在包括密钥等敏感信息
敏感信息泄露无论在应用层还是系统层,都是一个普遍存在的安全隐患。多数物联网固件中信息存放过于简单(不经过任何计算或明文),通过对多个厂商的固件进行分析,对获取到的密码HASH进行破解,发现很多弱口令如: admin, pass, logout,helpme等。多个厂商在固件中不但包含自签名的HTTPS证书,且由于不正确的版本发布管理和设计缺陷,一些厂商还包含私钥。SEC Consult在本年度 调查中发现来自50个厂商的超过900款产品中存在硬编码密钥重用问题,其中受影响的厂商如下:

3.大量厂商的固件存在包括密钥等敏感信息
敏感信息泄露无论在应用层还是系统层,都是一个普遍存在的安全隐患。多数物联网固件中信息存放过于简单(不经过任何计算或明文),通过对多个厂商的固件进行分析,对获取到的密码HASH进行破解,发现很多弱口令如: admin, pass, logout,helpme等。多个厂商在固件中不但包含自签名的HTTPS证书,且由于不正确的版本发布管理和设计缺陷,一些厂商还包含私钥。SEC Consult在本年度 调查中发现来自50个厂商的超过900款产品中存在硬编码密钥重用问题,其中受影响的厂商如下:

借助以上发现的这些漏洞,攻击者可以确定目标位置、拦截和发生SMS消息和USSD请求、读取HTTP和HTTPS流量、攻击SIM卡盒拦截2G流量,甚至通过运营商的网络对网站和设备进行蠕虫感染。

betway必威官网手机版 11

betway必威官网手机版 12

经调查发现,华为的使用最新固件的调制解调器是最安全的,运营商只允许在固件中添加一些视觉元素和开启/启用特定的功能,并且会及时修补漏洞。调查的这些调制解调器产品一旦被攻击者攻破,很有可能影响所在的整个网络,所以厂商在设计和生产过程中一定要更加注重产品的安全性。

图3 存在硬编码密钥重用问题的50家厂商

图3 存在硬编码密钥重用问题的50家厂商

【编辑推荐】

4.固件中保留的调试命令接口
物联网固件中调试命令多用于工厂测试以及开发调试,例如预留后门、启动rootshell进行排错,虽然在移动端应用软件中不会使用,但攻击者在理解协议的基础上,可封装出对应的调用接口,远程操作设备,例如可对设备恢复出厂配置进行拒绝服务攻击,或者窃取设备上保存的用户敏感数据。通过研究,发现多数设备存在如下共性问题:

betway必威官网手机版2015物联网安全年报,手机碎屏了。4.固件中保留的调试命令接口
物联网固件中调试命令多用于工厂测试以及开发调试,例如预留后门、启动rootshell进行排错,虽然在移动端应用软件中不会使用,但攻击者在理解协议的基础上,可封装出对应的调用接口,远程操作设备,例如可对设备恢复出厂配置进行拒绝服务攻击,或者窃取设备上保存的用户敏感数据。通过研究,发现多数设备存在如下共性问题:

a)调试接口服务访问没有正确限制:多数设备运行HTTP服务、ADB服务、Telnet服务,并没有正确限制访问,即可通过远程LAN或Internet访问。

a)调试接口服务访问没有正确限制:多数设备运行HTTP服务、ADB服务、Telnet服务,并没有正确限制访问,即可通过远程LAN或Internet访问。

b)调试接口服务没有正确进行验证:使用简单的password或空密码,可简单绕过验证服务,达到未授权访问的目的。

b)调试接口服务没有正确进行验证:使用简单的password或空密码,可简单绕过验证服务,达到未授权访问的目的。

c)调试接口服务允许执行任意代码:该接口提供高权限的任意代码执行功能,通过漏洞或设计权限,攻击者访问该接口服务后就可以完全控制设备。

c)调试接口服务允许执行任意代码:该接口提供高权限的任意代码执行功能,通过漏洞或设计权限,攻击者访问该接口服务后就可以完全控制设备。

betway必威官网手机版 13

betway必威官网手机版 14

表2 部分厂商固件中保留调试命令接口的安全隐患对比

表2 部分厂商固件中保留调试命令接口的安全隐患对比

5.设备和云端、移动应用端通讯时的安全问题
通讯链路的安全篡改或者监听,可导致劫持、敏感信息泄露及未授权访问。设备和云端、移动应用端通讯时的安全基本问题如下:

5.设备和云端、移动应用端通讯时的安全问题
通讯链路的安全篡改或者监听,可导致劫持、敏感信息泄露及未授权访问。设备和云端、移动应用端通讯时的安全基本问题如下:

a)设备到服务没有使用正确验证:设备没有在整个通信会话过程使用验证凭据或者唯一标识符,允许攻击者未授权访问。

a)设备到服务没有使用正确验证:设备没有在整个通信会话过程使用验证凭据或者唯一标识符,允许攻击者未授权访问。

b)设备到服务端没有对中间人攻击进行保护:通过MITM攻击,攻击者可以在设备和服务端之间获取和修改通信。

b)设备到服务端没有对中间人攻击进行保护:通过MITM攻击,攻击者可以在设备和服务端之间获取和修改通信。

c)信道无加密:设备和云端以及移动应用端通信传输时,控制命令和采集的数据没有加密,攻击者通过监听获取敏感数据。

c)信道无加密:设备和云端以及移动应用端通信传输时,控制命令和采集的数据没有加密,攻击者通过监听获取敏感数据。

d)存在重放攻击:设备没有重放保护,允许攻击者重用之前截获的消息,实现未授权访问以及执行恶意操作。

d)存在重放攻击:设备没有重放保护,允许攻击者重用之前截获的消息,实现未授权访问以及执行恶意操作。

betway必威官网手机版 15

betway必威官网手机版 16

表3 部分厂商设备和云端、移动端通讯时的安全隐患对比

表3 部分厂商设备和云端、移动端通讯时的安全隐患对比

 

 

1.3 94%传统Web安全漏洞同样影响物联网云端Web接口

1.3 94%传统Web安全漏洞同样影响物联网云端Web接口

通过对部分物联网厂商后台接口的扫描检测,传统Web安全中的问题同样存在于物联网云端Web接口,跨站脚本、文件修改、命令执行及SQL注入继续是Web接口的重要安全漏洞:

通过对部分物联网厂商后台接口的扫描检测,传统Web安全中的问题同样存在于物联网云端Web接口,跨站脚本、文件修改、命令执行及SQL注入继续是Web接口的重要安全漏洞:

betway必威官网手机版 17

betway必威官网手机版 18

图4 物联网云端WEB接口中的安全漏洞

图4 物联网云端WEB接口中的安全漏洞

 

 

1.4 位置与时空安全会对用户造成物理性的攻击危害

1.4 位置与时空安全会对用户造成物理性的攻击危害

智能设备更加依赖于时间信息和位置信息,来实现设备的功能特性。常见的时间与位置的获得方法,主要是依赖于以下几种方式:
1.GNSS 系统。如 GPS、北斗、GLONASS 等。GNSS 系统在定位的同时,也对终端完成了授时过程。
2.WiFi 辅助定位。由于 GNSS 系统的信号极弱,在室内信号强度便不足以提供定位所需。因此,大部分的位置信息提供商都提供了基于 WiFi 特征的辅助定位功能,基于 WiFi 的 SSID 和 BSSID 进行定位。
3.通信基站的标识信息。通信基站中的特征标识如 LAC 和 CellID 信息可以被用于终端进行快速定位。

智能设备更加依赖于时间信息和位置信息,来实现设备的功能特性。常见的时间与位置的获得方法,主要是依赖于以下几种方式:
1.GNSS 系统。如 GPS、北斗、GLONASS 等。GNSS 系统在定位的同时,也对终端完成了授时过程。
2.WiFi 辅助定位。由于 GNSS 系统的信号极弱,在室内信号强度便不足以提供定位所需。因此,大部分的位置信息提供商都提供了基于 WiFi 特征的辅助定位功能,基于 WiFi 的 SSID 和 BSSID 进行定位。
3.通信基站的标识信息。通信基站中的特征标识如 LAC 和 CellID 信息可以被用于终端进行快速定位。

betway必威官网手机版 19

betway必威官网手机版 20

图5 伪造的GPS信号被Android设备接收,伪造的GPS信号干扰Apple Watch的时间

图5 伪造的GPS信号被Android设备接收,伪造的GPS信号干扰Apple Watch的时间

这几种位置时空信息获取方式的实现上,目前仍处于关注其功能完整性及有效性的阶段,对于安全方面的考虑较少。
近期业界发布了不少关于位置时空安全的研究。例如在BlackHat Europe 2015安全大会中,来自赫尔辛基大学的安全研究者演示了在 LTE 环境下,从基站的广播信息中嗅探到用户的地理位置。该团队在大会中也展示了两种位置时间的欺骗攻击方式: 利用软件无线电设备实施 GPS 位置时间欺骗,和基于普通计算机无线网卡 WiFi 辅助定位系统的位置欺骗,iPhone和Apple Watch均受影响。

这几种位置时空信息获取方式的实现上,目前仍处于关注其功能完整性及有效性的阶段,对于安全方面的考虑较少。
近期业界发布了不少关于位置时空安全的研究。例如在BlackHat Europe 2015安全大会中,来自赫尔辛基大学的安全研究者演示了在 LTE 环境下,从基站的广播信息中嗅探到用户的地理位置。该团队在大会中也展示了两种位置时间的欺骗攻击方式: 利用软件无线电设备实施 GPS 位置时间欺骗,和基于普通计算机无线网卡 WiFi 辅助定位系统的位置欺骗,iPhone和Apple Watch均受影响。

特别地,我们发现基于WiFi的位置欺骗比GPS欺骗更容易被攻击者利用,攻击者甚至都不需要使用任何特殊的硬件设备,只需要一部普通的笔记本电脑,即可对市面上常见的地图类应用进行攻击。这将会给地图位置信息提供商带来较大的安全挑战,例如应对位置数据采集过程中的防投毒技术。同时,随着室内定位技术的逐渐成熟,室内定位基站大规模部署之后,如何应对一脉相承的位置安全问题,也将是接下来物联网安全技术的一个挑战。

特别地,我们发现基于WiFi的位置欺骗比GPS欺骗更容易被攻击者利用,攻击者甚至都不需要使用任何特殊的硬件设备,只需要一部普通的笔记本电脑,即可对市面上常见的地图类应用进行攻击。这将会给地图位置信息提供商带来较大的安全挑战,例如应对位置数据采集过程中的防投毒技术。同时,随着室内定位技术的逐渐成熟,室内定位基站大规模部署之后,如何应对一脉相承的位置安全问题,也将是接下来物联网安全技术的一个挑战。

1.5 通信系统及其基础设施安全性长期不够重视

1.5 通信系统及其基础设施安全性长期不够重视

通信系统及其基础设施是物联网的基石与骨干,但在万物互联的时代里,通信系统及其业务的安全性长期没有得到重视,间接危害物联网设备的安全。2015年披露了多起涉及到通信系统的安全漏洞,相信之后对通信系统和基础设施的攻击会持续增加。

通信系统及其基础设施是物联网的基石与骨干,但在万物互联的时代里,通信系统及其业务的安全性长期没有得到重视,间接危害物联网设备的安全。2015年披露了多起涉及到通信系统的安全漏洞,相信之后对通信系统和基础设施的攻击会持续增加。

1.运营商业务短信系统安全
2015年12月出现的一种利用运营商短信业务平台实现远程换卡的诈骗手法。据报道,“诈骗短信的特色是发送以 HK 开头的一串指令,后面的数字代表的是新的 SIM 卡卡号,当用户根据短信提醒,回复退订指令至 10086 后,手机卡就可能落入犯罪分子手里,致使银行卡、或支付账户资金被盗。”目前在运营商的业务受理系统中,除可通过短信办理业务外,还有电话拨号信令办理,这些业务受理系统大部分是从有线电话时代继承下来的,有很多遗留问题。

1.运营商业务短信系统安全
2015年12月出现的一种利用运营商短信业务平台实现远程换卡的诈骗手法。据报道,“诈骗短信的特色是发送以 HK 开头的一串指令,后面的数字代表的是新的 SIM 卡卡号,当用户根据短信提醒,回复退订指令至 10086 后,手机卡就可能落入犯罪分子手里,致使银行卡、或支付账户资金被盗。”目前在运营商的业务受理系统中,除可通过短信办理业务外,还有电话拨号信令办理,这些业务受理系统大部分是从有线电话时代继承下来的,有很多遗留问题。

2. 通信基站设备安全
2015年第一季度,国内运营商某型家庭基站被发现了多枚重大漏洞,可导致用户的短信、通话、数据流量被窃听。恶意攻击者可以在免费申领一台设备之后,迅速地将其改造成伪基站***和流量嗅探器,影响公众的通信安全。传统通信厂商以物理隔离为主的安全策略,在通信网核心设备IP化的趋势下,面临着较大的挑战。

2. 通信基站设备安全
2015年第一季度,国内运营商某型家庭基站被发现了多枚重大漏洞,可导致用户的短信、通话、数据流量被窃听。恶意攻击者可以在免费申领一台设备之后,迅速地将其改造成伪基站***和流量嗅探器,影响公众的通信安全。传统通信厂商以物理隔离为主的安全策略,在通信网核心设备IP化的趋势下,面临着较大的挑战。

3.VoLTE业务漏洞成为另一个攻击平台
运营商正在大力推进部署的高清语音VoLTE业务,给用户带来了更好的通话体验,更短的接通时间,同时逐步替换掉原有的短信业务。但是VoLTE业务背后所依赖的SIP协议,给安全研究者们提供了又一个新的攻击面。韩国KAIST研究团队在2015年10月发布了他们对于当地VoLTE业务的分析报告,找到了当地运营商的VoLTE业务漏洞。

3.VoLTE业务漏洞成为另一个攻击平台
运营商正在大力推进部署的高清语音VoLTE业务,给用户带来了更好的通话体验,更短的接通时间,同时逐步替换掉原有的短信业务。但是VoLTE业务背后所依赖的SIP协议,给安全研究者们提供了又一个新的攻击面。韩国KAIST研究团队在2015年10月发布了他们对于当地VoLTE业务的分析报告,找到了当地运营商的VoLTE业务漏洞。

4.4G LTE安全性还待考验
虽然4G业务相对于2G在安全方面有了较大的提升,伪基站在4G业务中基本得到了杜绝,但是LTE的信令中,仍然存在着一些没有被考虑到的安全风险。例如在今年11月位于荷兰举办的Blackhat大会中,来自赫尔辛基大学的研究团队,演示了如何使用LTE的信令泄漏出来的信息,对小区范围内的用户进行跟踪。

4.4G LTE安全性还待考验
虽然4G业务相对于2G在安全方面有了较大的提升,伪基站在4G业务中基本得到了杜绝,但是LTE的信令中,仍然存在着一些没有被考虑到的安全风险。例如在今年11月位于荷兰举办的Blackhat大会中,来自赫尔辛基大学的研究团队,演示了如何使用LTE的信令泄漏出来的信息,对小区范围内的用户进行跟踪。

5.USIM卡安全密钥可提取
目前已经有团队可以实现对于4G USIM卡的密钥进行提取。4G USIM卡在当前的互联网生活中,处于较为重要的安全中心的位置上,一旦USIM卡的安全被攻破,将会给支付、通信、账号体系带来巨大的冲击。

5.USIM卡安全密钥可提取
目前已经有团队可以实现对于4G USIM卡的密钥进行提取。4G USIM卡在当前的互联网生活中,处于较为重要的安全中心的位置上,一旦USIM卡的安全被攻破,将会给支付、通信、账号体系带来巨大的冲击。

第三章 物联网安全未来发展趋势

第三章 物联网安全未来发展趋势

1.物联网的业务安全会成为新的安全威胁方向

1.物联网的业务安全会成为新的安全威胁方向

人类对世界的了解,会随着智能设备和传感器的互联不断延伸和增长,而相应的其业务和数据也会不断增加。根据调查,90%的数据从未被分析或采取任何安全措施。毫无疑问,利益最大化的黑客会把目标瞄准新的战场,即物联网设备上的业务安全。
物联网各种业务上产生的数据如个人识别信息,医疗记录,用户账户数据,O2O业务交易信息等将对生活、工作、娱乐、甚至个体产生极大的关联和影响。但设备在接入、传输、存储等各环节缺少正常的安全防控,甚至缺乏基本的安全考虑。
网络安全领域很多典型防控措施如分隔、域、安全服务最小化等已经不能完全适应物联网带来的安全新挑战,对有价值的业务的精确管控和持续防护,才是确保企业和用户安全的关键因素。

人类对世界的了解,会随着智能设备和传感器的互联不断延伸和增长,而相应的其业务和数据也会不断增加。根据调查,90%的数据从未被分析或采取任何安全措施。毫无疑问,利益最大化的黑客会把目标瞄准新的战场,即物联网设备上的业务安全。
物联网各种业务上产生的数据如个人识别信息,医疗记录,用户账户数据,O2O业务交易信息等将对生活、工作、娱乐、甚至个体产生极大的关联和影响。但设备在接入、传输、存储等各环节缺少正常的安全防控,甚至缺乏基本的安全考虑。
网络安全领域很多典型防控措施如分隔、域、安全服务最小化等已经不能完全适应物联网带来的安全新挑战,对有价值的业务的精确管控和持续防护,才是确保企业和用户安全的关键因素。

2.Web of Things(WoT)安全将是物联网技术趋势的重要一环
物联网的发展将聚焦在Advanced Sensor Fusion与Physical-World Web层面,这二个层面简单来说,就是WoT。根据维基百科上的定义,WoT是物联网的Application Layer,并且是使用Web 技术来打造Application。简单来说物联网  Web-enabled technologies就是WoT。对WoT来说就是以URL来表示物联网装置:

2.Web of Things(WoT)安全将是物联网技术趋势的重要一环
物联网的发展将聚焦在Advanced Sensor Fusion与Physical-World Web层面,这二个层面简单来说,就是WoT。根据维基百科上的定义,WoT是物联网的Application Layer,并且是使用Web 技术来打造Application。简单来说物联网  Web-enabled technologies就是WoT。对WoT来说就是以URL来表示物联网装置:

betway必威官网手机版 21

betway必威官网手机版 22

图6 移动设备上使用Web前端通过云中转来访问设备

图6 移动设备上使用Web前端通过云中转来访问设备

而基于Web的传统安全攻击手段,如SQL injection, XSS, Command Exec等都会在WoT上继续存在,并由于防护机制的薄弱,更容易受到攻击,显而易见WoT的安全防护需要成为物联网安全中的重要一环。

而基于Web的传统安全攻击手段,如SQL injection, XSS, Command Exec等都会在WoT上继续存在,并由于防护机制的薄弱,更容易受到攻击,显而易见WoT的安全防护需要成为物联网安全中的重要一环。

3.加密算法的硬件化
加密是保证通讯不被篡改的关键,将加密算法固化在一个专用的芯片或使用芯片内部的专用控制器,这种方式可有效避免因为通过软件计算而导致的Key泄露。加上硬件成本越来越低,以及芯片厂商在设计芯片时本身的安全性考虑,这样的趋势后续会明显起来。而设备厂商是否可以让这些新技术无缝融合到产品中,也是产品是否安全的关键。

3.加密算法的硬件化
加密是保证通讯不被篡改的关键,将加密算法固化在一个专用的芯片或使用芯片内部的专用控制器,这种方式可有效避免因为通过软件计算而导致的Key泄露。加上硬件成本越来越低,以及芯片厂商在设计芯片时本身的安全性考虑,这样的趋势后续会明显起来。而设备厂商是否可以让这些新技术无缝融合到产品中,也是产品是否安全的关键。

4.认证的标准化
专用的、安全的认证协议会逐渐取代目前仅从功能实现考虑的简单协议,相信安全性会得到整体提升。

4.认证的标准化
专用的、安全的认证协议会逐渐取代目前仅从功能实现考虑的简单协议,相信安全性会得到整体提升。

 

 

本文由betway必威官网手机版发布于科学知识,转载请注明出处:betway必威官网手机版2015物联网安全年报,手机碎

关键词: