果真是一分錢一分貨嗎?看看那些昂貴的家庭報警系統是如何被攻擊的
上一篇,我寫了 ofollow,noindex">《果真是一分錢一分貨!看看廉價的家庭報警系統是如何被攻擊的》 ,裡面列舉了廉價報警系統在現實生活中,容易被攻擊的場景(攻擊者干擾干擾感測器的通訊、惡意利用通訊網路、接管遠端報警系統)。由於為了驗證物聯網裝置的安全保障性是否是一分錢一分貨,研究人員對兩個價格不同的家庭報警系統的安全性進行了測試。在購買的說明書中,這兩種物聯網報警系統都號稱具有最安全和最簡單的安全解決方案。不幸的是,研究人員發現情況並非如此,因為研究人員發現了這兩個系統中都同時存在多個關鍵漏洞。這篇文章討論了黑客是如何攻擊價格昂貴的報警系統的。
這篇文章討論了其中涉及的一些關鍵漏洞,這些漏洞可能允許攻擊者遠端禁用這兩個報警系統系統。鑑於裝置的安全性至關重要,研究人員決定不公開其中的細節或點名具體的裝置,只關注漏洞本身,並尋找安全漏洞的修復辦法。目前,研究人員以將所有漏洞都反饋給了供應商。
昂貴的安全裝置就很安全嗎?
以下是三種針對昂貴裝置的真實攻擊場景。
攻擊場景1:利用感測器通訊回放實施重放攻擊(Replay Attacks)
與便宜的報警系統一樣,昂貴的報警系統也容易受到干擾攻擊。兩種不同價格裝置的感測器通訊除了容易受到干擾攻擊外,還容易受到重放攻擊。
每次觸發感測器或每次使用遙控器佈防或撤防警報系統時,使用者都會通過無線通訊通道傳送訊息。如果通訊協議容易受到重放攻擊,則攻擊者所要做的就是記錄一次警報佈防或撤防的訊息,然後再重放以繞過受害者的警報系統。
該 視訊 向我們展示了攻擊者如何首先佈防昂貴的警報系統,然後通過重播之前捕獲的撤防的資訊來解除警報系統。要做到這些,只需通過使用現成的軟體,即可完成重放攻擊,研究者在本文的檢測中使用的是Hack-RF,HackRF是比較早期的一款SDR(軟體定義的無線電)裝置,其特點是軟硬體全部開源,加上晶片也比較常見,使用門檻較低。雖然,目前出現了各種各樣效能更高的SDR裝置,如LimeSDR、BladeRF、FreeSRP等,但是這些裝置的結構和工作原理都與HackRF類似。所以,攻擊者不需要弄清楚訊息是如何建立的,只需記錄這些資訊即可。
攻擊場景2:接管遠端報警系統
這個攻擊場景也出現在便宜裝置的攻擊場景中,由於昂貴的報警系統可以通過移動應用程式來控制。但為了通過移動應用程式來控制報警系統,使用者首先要將報警系統和移動應用程式連線在一起。不過,這種連線過程是脆弱的,因為攻擊者可以將任何警報系統連結到使用者的移動應用程式。不過前提是,攻擊者必須獲得昂貴的報警系統的裝置識別符號。 這個視訊 向我們展示了攻擊者是如何欺騙使用者的移動應用程式,讓它們與其他裝置配對的。
就像廉價的警報系統一樣,攻擊者利用這種攻擊的前提主要是,攻擊者能否猜測出受害者警報系統的識別符號。這就意味著警報系統的識別符號的保護越好,則被猜測出來的難度就越大,遭受攻擊的可能性就越小。現在的問題就是,這種識別符號的保護程度,是否會隨著購買裝置的價格上升而提高?
攻擊場景3:敏感資訊進行了不安全的儲存
上圖是研究人員正在拆卸昂貴裝置的快閃記憶體過程,整個過程非常簡單,快閃記憶體(Flash Memory)是一種長壽命的非易失性(在斷電情況下仍能保持所儲存的資料資訊)的儲存器,資料刪除不是以單個的位元組為單位而是以固定的區塊為單位,注意:NOR Flash 為位元組儲存。
在閱讀了這些關於物聯網裝置安全性的恐怖攻擊之後,你可能會決定不再在家裡使用這些裝置了。如果你要扔掉這些裝置,但請小心處理其中的關鍵裝置,比如快閃記憶體,裡面就含有你的敏感資訊。例如,這些報警系統會包含你的家庭WiFi網路密碼,並以明文形式儲存。攻擊者如果要進入你的家庭網路,所要做的就是從垃圾箱撿來被扔掉的裝置,取出快閃記憶體並轉儲密碼。
緩解措施
好訊息是,上述所有情況都有應對的措施,比如漏洞都可以被修復。有些協議可以阻止攻擊者重放訊息,有多種方法可以安全的配對裝置,還有一些方法可以在裝置丟棄時加密敏感資訊。
壞訊息是,便宜的警報系統可以進行韌體更新,但昂貴的裝置卻不能。如果昂貴裝置的供應商要修復這些漏洞,他們將不得不召回裝置,而這種情況請以不會發生。
那麼怎樣才能讓使用者覺得物有所值呢?只有一件事,就是供應商必須及時瞭解裝置中的漏洞,並確保這些漏洞不會在未來的產品中出現。除了在新產品加強防護外,供應商必須在舊的裝置中負責披露資訊,讓使用者及時作出安全防護措施。與廉價報警系統的供應商不同,我們雖然能夠聯絡到昂貴裝置的供應商,但不得不說,其組織中並沒有人負責處理與安全相關的問題,更別提資訊披露了。
總結
那價格是否影響物聯網裝置的安全性呢?根據以上的研究,研究人員只能說:“就目前來看,這兩者之間並沒有什麼聯絡。”比如,兩種裝置上都發現了許多可能永遠無法修復的關鍵漏洞。雖然便宜的報警系統可以更新,但研究人員卻無法聯絡到裝置供應商,而昂貴的報警系統不但無法更新,而且裝置供應商也對研究人員發現的問題不感興趣。
調查時間軸:
2017年8月,研究人員首次通過電子郵件聯絡裝置供應商,沒有回覆。
2018年3月初,研究人員第二次通過電子郵件聯絡裝置供應商,這次得到了回覆,開始與歐洲的供應商聯絡。
2018年3月底,經過多次電子郵件磋商,歐洲供應商通知研究人員,他們對其調查結果並不感興趣,因為他們生成最近釋出了一個新的警報系統,可以修復所有漏洞。
最後,研究人員還與中國的一些裝置開發團隊進行了接觸。不幸的是,他們對研究結果並不感興趣,因為他們最近也釋出了一個新的報警系統,據說可以修復研究人員所發現的所有問題。