5
雷鋒網按:本文來自 硬創(chuàng)公開課 | 網絡安全那些事兒專場的分享。
分享嘉賓:劉健皓,知名黑客,360網絡安全攻防實驗室資深研究員。曾經在2014年破解特斯拉汽車,2015年協助舉辦HACKPWN黑客大會,破解了市面上主流的智能硬件,包括攝像頭,洗衣機,烤箱,智能安防等設備。
【劉健皓】
315晚會暴露出來的問題主要分兩個方面:
一部分是智能硬件自身的問題,
還有一大部分是網絡環(huán)境和應用的問題。
從黑客的角度來看,這兩個方面是有區(qū)別的。我覺得這個晚會披露了這些漏洞的目的就是為了讓我們身邊的智能硬件更安全。央視為了提高國民的安全意識,采用這種手段曝光是可以理解的。
從我的角度來看,315暴露出來的都是一些在圈內已為人知的秘密。(其實在我手里,還有很多的秘密,就不告訴你~就不告訴你~~)
【315晚會上,黑客展示黑掉一架無人機】
我研究很多智能硬件以來,總結出來了一些規(guī)律,一般智能硬件在訪問控制,身份驗證,加密傳輸這三點出現的問題最多。還有一些是在硬件層面,設計層面出現的問題。
我們破解的大多數智能硬件都是因為在手機終端和云端直接沒有加密傳輸。或者加密強度不夠,密鑰封裝在APK里。這樣我們就可以還原整個登陸,通信,控制的流程,然后進行分析,從而劫持控制智能設備。這個是針對智能硬件縱向的破解。(這種劫持是指:在非授權控制的情況下,通過控制劫持獲得與授權登陸用戶有同樣的控制權限。)
發(fā)現能夠控制到智能硬件自身之后,我們就會想辦法看看能不能橫向影響到其它設備。橫向的控制就是去看,設備的身份認證標識是怎么設計的。很多智能硬件廠商是拿MAC地址做為身份認證的唯一標識的。然而MAC地址的規(guī)律是可循的,所以可以通過遍歷MAC地址控制這個廠家的所有設備。另外,智能硬件的訪問控制措施不當,也可以造成橫向大面積的控制某個智能硬件。
根據智能硬件的種類不同,我可以分別舉例來說:
智能攝像頭:攝像頭安全除了我說的身份驗證、訪問控制、加密傳輸這幾點以外,還有一些自己的特性。目前很多攝像頭都會使用RTSP協議跟客戶端建立連接,在網絡傳輸過程中泄露了RTSP的連接地址,這樣直接拿個VLC播放器(通用播放器)就可以播放攝像頭的視頻內容了。
智能門鎖:智能門鎖有很多都使用的藍牙4.0 BLE技術。對于 BLE 節(jié)點的調試模式有些廠商是沒有做加密,也沒做認證的。所以,黑客直接用 Little blue 這樣的軟件,就可以調試功能,把門鎖打開。
智能報警器:智能報警器、傳感器,往往是智能硬件平臺的控制中心,根據室內溫度,光照等環(huán)境聯動調節(jié)其它智能設備做響應。所以攻擊智能傳感器往往可以橫向控制其它設備。目前市面上的智能傳感器都使用無線組網,類似 zigbee、BLE 這樣的技術。在無線組網技術的應用中,如果在傳輸加密方面沒有做好,就有可能造成組網的密鑰泄露。最終黑客可以偽裝成智能傳感設備,控制其它的設備。
智能家電:烤箱,冰箱,洗衣機都是屬于智能家居,這些電器自身并不帶有智能的功能。廠家是通過增加智能芯片,用一些IOT的解決方案將控制請求,參數與白電主板對接。目前IOT芯片層面上的漏洞可以導致白電大批量的被控制,同時在IOT云端,物聯網協議這邊存在漏洞也可以導致批量的智能家居設備受影響。
作為一個黑客,我們有一套“葵花寶典”:一套IOT安全研究框架。
IOT是一種混合型技術,在這個技術框架里,如果沒有安全貫穿整個流程,就會出現漏洞。具體來說,我們破解智能硬件的過程是這樣的:
首先得先買一個要破解的產品過來,拿著它的APP把正常功能全跑通。
然后先從APP下手,看它的通信協議、抓包分析、實現流程等問題。
如果沒有問題,那就看云端API接口,看云端API和設備終端的協議,看云端跟手機端的通信。
如果還沒有問題。就需要拆設備了。拆開設備,看有沒有調試接口,進入調試模式。
如果還沒有問題就得把FLASH吹下來,讀取固件進行分析。
邊邊腳腳的地方也會看一下,比如無線協議、射頻等等。
大部分在應用層能搞定的,我們就不動硬件。找到漏洞就擴大它的危害,看看結合智能硬件自身的功能,能對環(huán)境,用戶,網絡傳輸有什么影響。
如果在不刷寫固件的情況下,只能夠實現對設備原有功能的控制;如果刷寫固件,就可以改造智能硬件的功能了。達到功能以外的控制。
我可以給大家分享一下我所破解的設備。
去年12月份我們破解過一款智能音響。
通過研究,我們可以實現對這個廠家的所有的智能音響的控制,播放指定的音源。這個音箱的振片比較薄,音質也比較好,音域很寬。如果我們能通過漏洞播放次聲波的話,就可以讓所有的用戶都狂躁起來;或者讓他們感覺到恐懼,惡心,對身體有極大的傷害。如此說來,這個漏洞就危害到了地球的和平了。(呵呵呵,腦補一下而已。)
現在市面上有很多看家機器人。
如果這一類看家機器人被黑客控制,就會成為小偷的幫兇。小偷黑進這些機器人,可以控制他們在屋子里走動,查看主人是否在家,查看貴重物品存放在什么地方。畢竟小偷會技術,流氓也攔不住呀。
另外,黑客還可以控制智能汽車。
黑客對汽車的破解在不斷的深入。原先是通過OBD對汽車協議CAN進行逆向,然后發(fā)送一些控制ID 和數據控制汽車?,F在有了車聯網,就可以通過網絡直接控制汽車,斷油,剎車等危險動作。如果汽車被攻擊,可能你上了汽車掛上自動駕駛就睡覺了。醒來就在河溝里了。
我們發(fā)現漏洞之后,會通過補天平臺跟廠家直接聯系。有些廠家很積極地就修復了漏洞,有些廠家會置之不理,以為我們是給他們找麻煩的。漏洞提交一定時間之后,我們可能會公開漏洞,但不提供技術細節(jié),敦促他們修改。
其實,智能硬件行業(yè)的安全問題是很普遍的。由于公司內部沒有專業(yè)的安全團隊,安全意識也比較薄弱。而且目前很多智能硬件快速迭代,出貨量也很大。迭代快速的智能硬件,安全需求就會很多,如果沒有考慮到安全需求的存在,就有可能會出現安全問題?,F在很多黑客們都曝光了很多智能硬件的問題,研究者都對IOT這塊興趣度很高,我猜后面的安全問題可能會很多的被曝光出來。
從安全研究員的角度,我建議智能硬件的廠家首先在功能設計上就要考慮有遠程OTA的功能,用于修復可能存在的漏洞。如果設計時沒考慮,可以通過在云端做一些訪問限制,降低漏洞的危害。沒有遠程升級的話,可以讓用戶自己下載固件,本地升級設備。再不行,可以效仿整車廠,給用戶發(fā)一個升級的U盤讓用戶自動升級。
實際上,IOT(物聯網)的安全問題還是很嚴重的。
今年RSA 2016 有一個調查說,IOT是隱私泄露的災區(qū)。IOT設備通過傳感器和控制器,采集到的都是與用戶相關的生活數據和位置數據,這些數據如果被加以利用一定會有“價值”。
很多智能硬件不會對用戶造成直接危害。但是黑客可以利用它們的漏洞植入后門,進而控制設備。這樣攻擊者就可以利用智能硬件發(fā)起大量的拒絕服務攻擊,攻擊互聯網目標。
作為普通的用戶,需要對于自己身邊的智能硬件設備的漏洞進行一些關注,平時可以在搜素引擎里面搜相關的產品和漏洞。
如果擔心自己的設備被黑,也可以自己做簡單的測試:如果你的設備運行狀態(tài)異常,網絡流量異常,那么有可能自己的設備有可能被黑。這可能需要有一個能夠記錄流量的網關設備來統(tǒng)計流量變化。目前市面上大部分的智能路由器同支持終端流量統(tǒng)計的。
一般情況下,我們發(fā)現自己的設備被黑,盡量的先初始化這個設備的系統(tǒng)。然后把設備設計到最新版本,如果最新版本有漏洞,那么就等待廠商補丁。不要把設備的管理端口暴露在公網。
現在已經進入到工業(yè)4.0時代,智能制造時代。智能硬件可以讓我們的生活更方便,所以這個行業(yè)一定會大有發(fā)展。至于安全性,需要國家、安全公司,智能硬件制造商的多方努力,建立一套行業(yè)的信息安全標準、規(guī)范、指南,才能指導廠商開發(fā)出來安全的智能硬件。
這樣的話,我們肯定能等到能夠放心購買智能設備的那一天。畢竟我們還年輕。。。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。