上一篇,我写了 《果真是一分钱一分货!看看廉价的家庭报警系统是如何被攻击的》 ,里面列举了廉价报警系统在现实生活中,容易被攻击的场景(攻击者干扰干扰传感器的通信、恶意利用通信网络、接管远程报警系统)。由于为了验证物联网设备的安全保障性是否是一分钱一分货,研究人员对两个价格不同的家庭报警系统的安全性进行了测试。在购买的说明书中,这两种物联网报警系统都号称具有最安全和最简单的安全解决方案。不幸的是,研究人员发现情况并非如此,因为研究人员发现了这两个系统中都同时存在多个关键漏洞。这篇文章讨论了黑客是如何攻击价格昂贵的报警系统的。
这篇文章讨论了其中涉及的一些关键漏洞,这些漏洞可能允许攻击者远程禁用这两个报警系统系统。鉴于设备的安全性至关重要,研究人员决定不公开其中的细节或点名具体的设备,只关注漏洞本身,并寻找安全漏洞的修复办法。目前,研究人员以将所有漏洞都反馈给了供应商。
昂贵的安全设备就很安全吗?
以下是三种针对昂贵设备的真实攻击场景。
攻击场景1:利用传感器通信回放实施重放攻击(Replay Attacks)
与便宜的报警系统一样,昂贵的报警系统也容易受到干扰攻击。两种不同价格设备的传感器通信除了容易受到干扰攻击外,还容易受到重放攻击。
每次触发传感器或每次使用遥控器布防或撤防警报系统时,用户都会通过无线通信信道发送消息。如果通信协议容易受到重放攻击,则攻击者所要做的就是记录一次警报布防或撤防的消息,然后再重放以绕过受害者的警报系统。
该 视频 向我们展示了攻击者如何首先布防昂贵的警报系统,然后通过重播之前捕获的撤防的信息来解除警报系统。要做到这些,只需通过使用现成的软件,即可完成重放攻击,研究者在本文的检测中使用的是Hack-RF,HackRF是比较早期的一款SDR(软件定义的无线电)设备,其特点是软硬件全部开源,加上芯片也比较常见,使用门槛较低。虽然,目前出现了各种各样性能更高的SDR设备,如LimeSDR、BladeRF、FreeSRP等,但是这些设备的结构和工作原理都与HackRF类似。所以,攻击者不需要弄清楚消息是如何创建的,只需记录这些信息即可。
攻击场景2:接管远程报警系统
这个攻击场景也出现在便宜设备的攻击场景中,由于昂贵的报警系统可以通过移动应用程序来控制。但为了通过移动应用程序来控制报警系统,用户首先要将报警系统和移动应用程序连接在一起。不过,这种连接过程是脆弱的,因为攻击者可以将任何警报系统链接到用户的移动应用程序。不过前提是,攻击者必须获得昂贵的报警系统的设备标识符。 这个视频 向我们展示了攻击者是如何欺骗用户的移动应用程序,让它们与其他设备配对的。
就像廉价的警报系统一样,攻击者利用这种攻击的前提主要是,攻击者能否猜测出受害者警报系统的标识符。这就意味着警报系统的标识符的保护越好,则被猜测出来的难度就越大,遭受攻击的可能性就越小。现在的问题就是,这种标识符的保护程度,是否会随着购买设备的价格上升而提高?
攻击场景3:敏感信息进行了不安全的存储
上图是研究人员正在拆卸昂贵设备的闪存过程,整个过程非常简单,闪存(Flash Memory)是一种长寿命的非易失性(在断电情况下仍能保持所存储的数据信息)的存储器,数据删除不是以单个的字节为单位而是以固定的区块为单位,注意:NOR Flash 为字节存储。
在阅读了这些关于物联网设备安全性的恐怖攻击之后,你可能会决定不再在家里使用这些设备了。如果你要扔掉这些设备,但请小心处理其中的关键设备,比如闪存,里面就含有你的敏感信息。例如,这些报警系统会包含你的家庭WiFi网络密码,并以明文形式存储。攻击者如果要进入你的家庭网络,所要做的就是从垃圾箱捡来被扔掉的设备,取出闪存并转储密码。
缓解措施
好消息是,上述所有情况都有应对的措施,比如漏洞都可以被修复。有些协议可以阻止攻击者重放消息,有多种方法可以安全的配对设备,还有一些方法可以在设备丢弃时加密敏感信息。
坏消息是,便宜的警报系统可以进行固件更新,但昂贵的设备却不能。如果昂贵设备的供应商要修复这些漏洞,他们将不得不召回设备,而这种情况请以不会发生。
那么怎样才能让用户觉得物有所值呢?只有一件事,就是供应商必须及时了解设备中的漏洞,并确保这些漏洞不会在未来的产品中出现。除了在新产品加强防护外,供应商必须在旧的设备中负责披露信息,让用户及时作出安全防护措施。与廉价报警系统的供应商不同,我们虽然能够联系到昂贵设备的供应商,但不得不说,其组织中并没有人负责处理与安全相关的问题,更别提信息披露了。
总结
那价格是否影响物联网设备的安全性呢?根据以上的研究,研究人员只能说:“就目前来看,这两者之间并没有什么联系。”比如,两种设备上都发现了许多可能永远无法修复的关键漏洞。虽然便宜的报警系统可以更新,但研究人员却无法联系到设备供应商,而昂贵的报警系统不但无法更新,而且设备供应商也对研究人员发现的问题不感兴趣。
调查时间轴:
2017年8月,研究人员首次通过电子邮件联系设备供应商,没有回复。
2018年3月初,研究人员第二次通过电子邮件联系设备供应商,这次得到了回复,开始与欧洲的供应商联系。
2018年3月底,经过多次电子邮件磋商,欧洲供应商通知研究人员,他们对其调查结果并不感兴趣,因为他们生成最近发布了一个新的警报系统,可以修复所有漏洞。
最后,研究人员还与中国的一些设备开发团队进行了接触。不幸的是,他们对研究结果并不感兴趣,因为他们最近也发布了一个新的报警系统,据说可以修复研究人员所发现的所有问题。