首页 | 新闻 | 新品 | 文库 | 方案 | 视频 | 下载 | 商城 | 开发板 | 数据中心 | 座谈新版 | 培训 | 工具 | 博客 | 论坛 | 百科 | GEC | 活动 | 主题月 | 电子展
返回列表 回复 发帖

IoT 恶意软件攻击剖析 如何预防 IoT 设备加入僵尸大军(2)

IoT 恶意软件攻击剖析 如何预防 IoT 设备加入僵尸大军(2)

IoT 设备安全性最后是安全性。不错,这是最后一个考虑要素。不幸的是,这是 IoT 设备的一个最重大的问题:安全性几乎总是在最后才考虑。它是一种事后措施。
我明白。很难创建一个能够连接到无线网络,用电量非常少,而且(对用户)最重要的是便宜的资源受限却可靠的设备。由于生产一个运行正常的设备涉及到如此多的工作,因此人们将安全性当作开发生命周期中的最后一个考虑因素也就不足为奇了。
值得注意的是,有许多制造商对待安全性都非常严肃,但他们的设备可能价格不菲。这就需要做出权衡。
正因如此,现在网络上所有设备才会这么便宜,或者说很经济、具有成本效益,但非常不安全。朋友们,这就是一场等待发生的 IoT                恶意软件攻击。
IoT 恶意软件攻击剖析我们经常听说“IoT 恶意软件”,但这到底是什么意思?让我分开来讲,首先从攻击者开始。
攻击者这是一群怎样的人?简短(且不大令人满意)的答案是:没有人确切地知道。
在一篇文章中,                表示,根据最近的攻击规模,作恶者或许不是激进主义者、研究人员,甚至不是罪犯。
据 Schneier 的说法,这些攻击采用多个攻击矢量,导致攻击目标在此过程中启动所有防御措施,这些攻击旨在测试目标的防御能力。Schneier                    表示这些精心执行的攻击是(政府机构)的特征。目前来看,这是一种可怕的想法,希望 Schneier                有点反应过度了。
无论如何,我们不是非常清楚攻击者是谁,但有一件事很清晰:攻击者是聪明的、足智多谋的黑客。不要低估他们。
攻击矢量对于任何类型的攻击(无论是否是恶意软件),攻击者都需要获得一个,攻击面被定义为所有设备的漏洞的总和。当攻击者识别并熟悉攻击面后,他们就会识别一个攻击矢量,也就是攻击者可用来攻破设备的路径,这使得攻击者能够让设备执行本不应该执行的操作。
让我们看看一些常见的 IoT 设备攻击矢量。
弱密码除了安全性在设备开发生命周期中的优先级较低以外,制造商还希望他们的设备容易设置和使用。制造商知道许多 IoT                设备的最终用户往往不懂技术。除了让设备容易设置和使用之外,制造商还提供了简单的设备登录方法,比如单一的用户名/密码组合。
这种简单性导致了 3 个问题:
  • 在设置设备后,大部分用户就开始愉快地使用设备,并让设备的登录凭证保持不变。
  • 设备发货后,默认用户名/密码就被添加到该设备的已知漏洞列表中。
  • 许多制造商继续使用简单的用户名/密码组合(例如 admin/admin、user/user                    等),或者创造新的同样简单的组合,这些组合很快加入到已知矢量行列中。
缺少加密因为安全性常常不幸地被当作 IoT 设备开发生命周期中的事后措施,所以加密等安全特性往往会被忽略,甚至没有被考虑。业界正在申请,比如能在 IoT 设备中处理加密和身份验证的加密协处理器。在设计和构建 IoT                    应用程序时,必须考虑(采用数据加密技术)。
不幸的是,许多 IoT 设备不支持加密,这意味着您需要实际下点工夫来调查打算在整个解决方案中使用的设备,确保它们提供了加密功能。
后门一些 IoT                    设备制造商在他们的设备中放入了称为后门的“隐藏”访问机制。从表面上看,该机制使他们更容易为设备提供支持。但实际上,这可能也为黑客打开了前门。尽管大多数用户没有破解后门的技术知识,但对黑客而言,这就是小儿科。
不过不必担忧,一旦后门被知道,制造商就会大方地道歉并立即发布固件更新来关闭后门。对吧?您应该也会这么想。不幸的是,在许多的案例中,制造商的设备中有一个已知的后门,但制造商没有关闭后门,只是让它更难访问(或者他们是这么认为的)。
在大部分情况下,后门是一个用户名/密码或设备上的一个开放端口(您无法关闭)。将这些称为“后门”是一种错误。对黑客而言,这些就是敞开着的前门。一目了然。
向互联网公开任何时候,向互联网公开某个设备(意味着它将接受传入的流量),该设备就会面临攻击。我可以保证这一点。
想想我的工作中的这个例子。我租了一些虚拟服务器来运行网站,而且将端口 22 保持开放,以便我能通过 SSH                连接它们。仅使用默认的防火墙规则时,这些主机常常受到攻击。一个小时发生了数百次登录尝试!当然,我运行了 iptables                来在我管理的每个服务器上设置了规则,以拦截登录失败的 IP 地址足够长时间,从而减弱脚本化的攻击。所以现在我每个小时“仅”看到来自全球的 5-10                次失败登录。
我的讨论重点是:向互联网公开任何事物,它都会受到攻击。而且不同于可以控制防火墙和主机访问方式的加固的服务器,大部分 IoT                设备拥有很少甚至没有安全措施,特别容易受到攻击。
但是等等,这还没完……如您所见,IoT 设备充满着漏洞。弱密码与直接公开设备和后门相结合,使得甚至最笨拙的黑客(顺便说一下,它们被称为“脚本小子”)也能轻松地攻破 IoT                设备。
认为只有国家行为者和最精明的黑客才拥有攻破您的 IoT 设备的技能?请再想想。
Open Web Application Security Project (OWASP) 有一个名为 IoT Attack Surface Area                Project 的子项目,他们有一个 IoT 攻击面中的。
返回列表