5
本文作者: 吳德新 | 2015-10-24 20:02 |
剛剛興起的智能硬件,也是黑客攻擊的重災(zāi)區(qū)。
10月24日下午,雷鋒網(wǎng)硬創(chuàng)公開課#7在北京的駿馬國際酒店如期舉行。本文是360 Unicorn Team 資深硬件安全架構(gòu)師簡云定的分享。
簡云定是玩轉(zhuǎn)各種電路板、烙鐵及元器件的硬件達(dá)人,同時也是硬件攻防的發(fā)燒友。他所在的Unicorn Team則是專注于無線電技術(shù)的所有領(lǐng)域的信息安全相關(guān)研究,小到遙控鑰匙,大到特斯拉。
他今天分享的內(nèi)容主要是智能硬件在應(yīng)用層、物理接口和無線通信上存在的漏洞,以及一些基本的應(yīng)對措施。
黑客為什么要攻擊智能硬件?
首先是近幾年大量互聯(lián)網(wǎng)大公司和創(chuàng)業(yè)團(tuán)隊(包括小米、360等)推出智能設(shè)備,但同時傳統(tǒng)設(shè)備廠商對網(wǎng)絡(luò)安全不夠了解、不重視用戶隱私數(shù)據(jù)。這些硬件一旦被攻克,很容易造成財產(chǎn)和人身安全的損失(比如安防攝像頭或者特斯拉)。
那么黑客通常怎樣攻陷智能設(shè)備呢?
智能家居很美好,比如早上起來根據(jù)光照把窗簾拉開,把豆?jié){打好,洗衣機(jī)自動洗衣,空調(diào)自己打開等等。它的基礎(chǔ)架構(gòu)包括云端、手機(jī)、硬件終端。
現(xiàn)在很多智能硬件不像傳統(tǒng)廠商一樣自建機(jī)房,那么就會使用各種云服務(wù),公有云、私有云。這些云端安全通常做得很好,但前提是廠商自己的設(shè)備與云端交互時不存在問題。
比如以某個空氣質(zhì)量檢測儀為例,首先它檢測到空氣的指標(biāo),數(shù)據(jù)提交給云,云再把數(shù)據(jù)反饋到你手機(jī)上面。但黑客可以用一個別的設(shè)備偽造空氣質(zhì)量儀,然后把偽造的數(shù)據(jù)傳遞上去,而再反饋到手機(jī)時,可能就是一個錯誤數(shù)據(jù)。
我們發(fā)現(xiàn)一些(供給智能硬件的)模塊廠商,模塊與模塊之間通訊不加密,這樣我們就很容易得到你的WiFi秘鑰。當(dāng)黑客試圖攻擊的時候,黑客可以用同樣外形的一個網(wǎng)關(guān)替換原有的。然后借此竊聽用戶的數(shù)據(jù)。
很多硬件在做設(shè)計時會把各種調(diào)試接口留得很全,這樣調(diào)試很方便,但一旦做成產(chǎn)品會有大問題。比如說汽車ECU,有些車會軟件限速。當(dāng)車輛做改裝的時候就能夠通過一些手段解開。一些汽車的ECU可以拆開,ECU代碼邏輯很簡單,那么功能越多可能危險性越大。還有OBD接口,當(dāng)用戶購買后會發(fā)現(xiàn),OBD產(chǎn)品的構(gòu)造很簡單。
這是黑客慣用的幾個攻擊入口。理論上只要有人愿意花錢(車輛上)所有芯片都會解密出來,同時公開的開發(fā)資料也很多。但前提是你把安全措施做得做夠好,這樣黑客就會投入產(chǎn)出不成正比。
再比如蘋果早期的時候(iPhone 4),一個30 Pin接口里面很多調(diào)試接口,以前蘋果的越獄就是利用這種方式。
針對硬件接口
1、接口位置盡量隱蔽
2、使用特殊接插件,非常規(guī)接口
3、使用特殊線序
4、如果有可能,設(shè)計單獨的調(diào)試接口,使用信號轉(zhuǎn)換 或者加密芯片。
針對逆向分析
1、審查u-boot,console屏幕打印,剔除敏感信息
2、一切交互要設(shè)立鑒權(quán)機(jī)制,并使用高強(qiáng)度認(rèn)證口令
3、ftp/tftp服務(wù)禁用,防止dump image
4、第三方軟件包嚴(yán)密安全審查
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。