您是否知道破解物聯網設備是多么容易?除了顯而易見的 - 大多數物聯網設備缺乏安全性 - 這很容易,因為黑客可以使用一系列令人驚訝的軟件和硬件工具,這些工具往往使他們發現和利用物聯網漏洞的工作變得微不足道。這些工具利用不安全的接口,反編譯固件,模擬和分析代碼,以發現導致網絡漏洞的缺陷。沒有適當網絡安全的物聯網設備可以在幾個小時內被黑客入侵,如果沒有網絡安全,可以在幾分鐘內被黑客入侵。
本文是系列文章的第三部分,該系列文章探討了現實世界的物聯網黑客攻擊以及如何解決暴露的漏洞。目標是通過提供可緩解攻擊的控制措施,幫助您提高物聯網設備的網絡安全。在第一篇文章“從殖民地管道攻擊中吸取的教訓”中,我們回答了為什么勒索軟件攻擊導致操作技術系統(即管道)關閉的問題。第二篇題為《汽車網絡安全:進展,但仍有改進空間》,通過比較5年前的努力水平和攻擊結果與去年披露的攻擊結果,回顧了汽車網絡安全的進展程度。
在這里,我們將回顧網絡對手用來攻擊物聯網設備的工具。揭露辦公室電話中真實漏洞的方法將說明這些工具的用法。通過使用硬件和軟件工具,發現了許多缺陷。但是,基本安全功能(包括軟件更新和加密代碼)可緩解攻擊。在這種情況下,代碼加密不僅是為了保護敏感數據,也是為了保護設備的整體安全免受這些黑客工具的攻擊,使代碼的純文本列表幾乎不可能獲得。
在33種不同的VoIP辦公電話中發現40個漏洞的工作是由弗勞恩霍夫FIT的斯蒂芬·胡貝爾和菲利普·羅斯科什完成的,并在DEFCON 27上進行了介紹。發現的漏洞類型多種多樣。總共有13個,包括錯誤的加密,堆棧溢出以及無需身份驗證即可更改的密碼。從閃存轉儲固件以訪問代碼的純文本列表被廣泛使用。這對逆向工程工作和識別漏洞有很大幫助。靜態和動態分析都用于提取的純文本代碼。如果這些手機包括安全啟動,閃存加密和安全軟件更新,那么訪問純文本列表并找到要利用的弱點將變得更加困難。
嘗試獲取純文本代碼通常是黑客采取的第一步。由于純文本列表的價值,嘗試了許多不同的方法來提取它。在這項研究中,一個是檢查固件是否直接從制造商處獲得。另一種方法是觸發軟件更新,如果未加密,則嗅探已下載網絡流量的數據包以獲取純文本代碼列表。使用 HTTPS(即加密)發送的更新可關閉此漏洞。第三種方法,也是最常用的方法,是從手機本身獲取代碼。
有數量驚人的逆向工程/黑客工具可用。電話研究使用工具來獲取root訪問權限,提取代碼并模擬提取的代碼。用于提取代碼的工具包括快速優化和 JTA 檢測器。兩者都使用串行終端和來自PC的USB連接。BuSPIrate被描述為“開源黑客多工具”。它可以與 I2C、SPI、JTAG 和其他幾個接口接口。JTA 檢測器將檢測與 JTAG/IEEE 1149.1、ARM 單線調試 (SWD) 或 UART 引腳的連接。當電路板的調試接口未知時,JTAGulator的檢測功能使建立連接變得更加容易,因為它會自動識別接口類型。它將通過不同的引腳排列運行,并尋找與這三種協議之一的匹配。
一旦從手機中提取了純文本代碼,就使用軟件模擬工具。其中包括QEMU和獨角獸。QEMU是一個開源的模擬器/虛擬化器,支持模擬特定的操作系統(Linux,視窗等)和指令集(MIPS,ARM,x86)。在這項研究中,QEMU工具的ARM / MIPS處理器內核仿真功能與gdb一起使用,以獲取代碼痕跡。獨角獸是基于QEMU的CPU仿真器,但重量更輕,并提供一些附加功能,包括儀器儀表。
其他未用于手機安全研究但值得一提的仿真工具是Ghidra(由NSA開發),IDA Pro和Angr。吉德拉和 IDA Pro 是逆向工程工具,支持對多種處理器類型(包括 x86、ARM、PPC、MIPS、MSP430 和 AVR32)的二進制文件進行反編譯。Angr 是用于分析二進制文件的 Python 框架。它使用靜態和動態符號分析。
由于這些工具很容易實現物聯網設備的逆向工程,從而揭示代碼中的漏洞,因此保護物聯網設備免受這些工具的利用至關重要。為了防止代碼被輕易提取,串行/JTAG接口應該被鎖定。此外,對于縱深防御方法,代碼也應該加密。這提供了另一層保護,以防器件的接口受到損害,或者使用其他方法來破壞非易失性存儲器。
采用了多種方法從各種手機的閃存中獲取代碼。布施浦酸鹽和 JTA 檢測器器件用于通過 SPI、UART 或 JTAG 接口獲得訪問。已檢查 UART 接口是否具有命令接口的引導加載程序或對 Linux 外殼的可能根訪問權限。基于 IP 的方法會導致內存轉儲和 Telnet 命令注入產生根訪問權限。如果閃存中的代碼是加密的,則訪問代碼清單將更加困難。
由于訪問純文本代碼,多個漏洞被利用。如果沒有這些代碼清單,識別這些缺陷將更加困難。它們有助于識別以下漏洞:未經授權遠程更改管理員密碼,在代碼中找到管理員密碼的硬編碼密鑰以及弱密碼加密方案。在另一部手機中,使用了DES加密方案,該方案并不安全。DES于40多年前推出,現在可以使用一臺現代PC在合理的時間內(幾天)進行暴力破解。
這項工作中存在的許多漏洞在運行時被利用。這突出了擁有良好運行時保護的重要性,例如使用受信任的執行環境,如TrustZone和入侵檢測系統(IDS)軟件,這些軟件可以檢測由于攻擊而導致的代碼操作變化。
審核編輯:郭婷
-
物聯網
+關注
關注
2909文章
44691瀏覽量
373835 -
python
+關注
關注
56文章
4797瀏覽量
84739
發布評論請先 登錄
相關推薦
評論