導讀:毫不夸張,你們家的兒童玩具也會出賣你的信息和隱私。
如果你的手機APP被劫持了,你會緊張嗎?
如果你家的攝像頭被攻擊了,你會緊張嗎?不!也許你都不會察覺到!
毫不夸張,你們家的兒童玩具也會出賣你的信息和隱私。
今天與大家分享的是物聯(lián)網(wǎng)設備安全,物聯(lián)網(wǎng)設備風險從理論上存在到實際大規(guī)模傷害已成為不爭的現(xiàn)實,首先感受幾個事例。
智能玩具泄露200萬家庭語音信息
2017年3月,Spiral Toys旗下的CloudPets系列動物填充玩具遭遇數(shù)據(jù)泄露,敏感客戶數(shù)據(jù)庫受到惡意入侵。此次事故泄露信息包括玩具錄音、MongoDB泄露的數(shù)據(jù)、220萬賬戶語音信息、數(shù)據(jù)庫勒索信息等。這些數(shù)據(jù)被保存在一套未經(jīng)密碼保護的公開數(shù)據(jù)庫當中。
三星Tizen操作系統(tǒng)存在嚴重安全漏洞
2017年4月,三星Tizen操作系統(tǒng)被發(fā)現(xiàn)存在40多個安全漏洞,該系統(tǒng)被應用在三星智能電視、智能手表、Z系列手機上,目前有大約3000萬電視搭載了這一系統(tǒng)。
17.5 萬個安防攝像頭被曝漏洞
2017年8月,深圳某公司制造的17.5萬個物聯(lián)網(wǎng)安防攝像頭被爆可能遭受黑客攻擊,這些安防攝像頭可以提供監(jiān)控和多項安全解決方案,包括網(wǎng)絡攝像頭、傳感器和警報器等。
智能家居吸塵器秒變監(jiān)視器
2017年11月,Check Point研究人員表示LG智能家居設備存在漏洞,黑客可以利用該漏洞完全控制一個用戶賬戶,然后遠程劫持LG SmartThinQ家用電器,包括冰箱,干衣機,洗碗機,微波爐以及吸塵機器人。
美國交通指示牌遭攻擊
2017年12月,位于達拉斯北中央高速公路附近的一個電子交通指示牌遭到了不明黑客的攻擊。標志牌的顯示內容被篡改,播放對美國現(xiàn)任總統(tǒng)唐納德·特朗普(Donald Trump)以及其支持者的侮辱性言語。
2016年10月21日,黑客利用全球十多萬臺智能設備,對美國進行了史上最大規(guī)模的DDoS( 拒絕訪問服務)攻擊,導致美國東海岸出現(xiàn)大面積斷網(wǎng),主要公共服務、社交平臺、民眾網(wǎng)絡服務幾乎處于癱瘓狀態(tài)。同樣是大面積安全威脅,2015年12月23日烏克蘭電力系統(tǒng)遭到攻擊,造成伊萬諾-弗蘭科夫斯克地區(qū)大面積停電,約140萬人受到影響。
再來看一組數(shù)字:47%使用或計劃使用物聯(lián)網(wǎng)的商業(yè)組織在行業(yè)應用中曾遇到過安全問題。西班牙國家數(shù)字安全中心統(tǒng)計數(shù)據(jù)顯示,2014年僅西班牙的核心基礎設施就被攻擊了63次,2016年增加到479次,兩年內上升了7倍,2017年一季度更是高達247次,使相關設施出現(xiàn)700余次事故。
身邊岌岌可危的物聯(lián)網(wǎng)設備
物聯(lián)網(wǎng)作為一種新技術,行業(yè)標準以及相關管理都還處于初級階段。從廠商角度來看,片面追尋新功能而忽略安全性成為一種普遍現(xiàn)象。物聯(lián)網(wǎng)龐大的設備基數(shù),加上普遍的脆弱性,使物聯(lián)網(wǎng)安全威脅逐漸成為常態(tài)。
物聯(lián)網(wǎng)攻防態(tài)勢中呈現(xiàn)出一些顯著特點:例如設備基數(shù)大、攻擊擴散快、技術門檻低,且已經(jīng)開始出現(xiàn)一些明顯的后果。以Mirai為例,在2016年9月底源碼公布后,Mirai僵尸網(wǎng)絡的規(guī)模得到了極大的擴張,2016年10月前后,美國Dyn公司、法國OVH公司都遭到大規(guī)模DDoS攻擊,攻擊流量曾經(jīng)高達1.5Tpbs。
所有物聯(lián)網(wǎng)僵尸活動中針對Netcore設備發(fā)起攻擊的Gafgyyt僵尸家族具有非常強大的擴散能力。2017年,平均每天監(jiān)測到的攻擊告警量超過440萬次,影響范圍非常廣。從地域分布上看美國、越南、印度都是僵尸網(wǎng)絡的重災區(qū);從行業(yè)分布來看,影響也是十分普遍的。
究其原因,廠商的忽視、防護方案的不成熟、用戶的安全意識薄弱都是造成如此局面的重要推手。不論從升級、配置、固件補丁維護等,物聯(lián)網(wǎng)行業(yè)的安全狀況還非常薄弱。
手段升級,物聯(lián)網(wǎng)攻擊者的“盛宴”
與傳統(tǒng)的威脅手段其實并無不同,在物聯(lián)網(wǎng)的戰(zhàn)場上很多傳統(tǒng)的手段找到了新的發(fā)揮空間,例如網(wǎng)絡嗅探、遠程代碼執(zhí)行、中間人攻擊、云端服務器被攻陷而導致被控設備失陷等,都是傳統(tǒng)攻擊手段在物聯(lián)網(wǎng)技術中新的應用場景。對于黑客來說,這無疑又是一次“盛宴”。
這使得物聯(lián)網(wǎng)設備隨時面臨被攻擊的風險,其危害在信息時代是顯而易見的。對于物聯(lián)網(wǎng)設備用戶來說,易引發(fā)個人信息泄露、財產(chǎn)損失、人身安全、法律風險;對物聯(lián)網(wǎng)設備廠商則承擔著安全技術缺失、供應鏈被內外部入侵、商業(yè)損失等風險,一旦攻擊成功,后果不堪設想。
物聯(lián)網(wǎng)安全防護仍需砥礪前行
我們對未來物聯(lián)網(wǎng)威脅的發(fā)展趨勢可以合理地做出推測:
?物聯(lián)網(wǎng)威脅遠未見頂
物聯(lián)網(wǎng)應用追求的是萬物互聯(lián),信息共享,通過高度自動化和智能化的系統(tǒng)構建,為人們的日常提供便利,但是,隨之而來的風險卻因為技術的普及、設備數(shù)量的增多日益廣泛。
?物聯(lián)網(wǎng)DDoS大流量攻擊將是常態(tài)
物聯(lián)網(wǎng)設備數(shù)量多帶來規(guī)模效應的最直接應用就是DDoS攻擊,從實施的難度、運營的成本、風險與收益來看,這是一種有效的攻擊形式,而且在相當長的時間內,仍然會是一種常見的攻擊方式。
?物聯(lián)網(wǎng)攻擊會更加頻繁
如果消費者在購買時,沒有將設備的安全性能作為必要的考慮,廠商出于成本考慮是缺乏改良的動機的。物聯(lián)網(wǎng)應用還較新,監(jiān)管機構在出臺相關法律法規(guī)前,廠商也沒有合規(guī)性的壓力將安全置于整個產(chǎn)業(yè)鏈中。從當下的市場環(huán)境看,廠商強調智能化的功能設計,求新求快是物聯(lián)網(wǎng)行業(yè)中的主旋律,安全似乎是可有可無的選項,這進一步加劇了物聯(lián)網(wǎng)環(huán)境整體的脆弱性。
?更多基于P2P技術的物聯(lián)網(wǎng)僵尸網(wǎng)絡出現(xiàn)
沒有中心控制節(jié)點,所以安全廠商不能使用sinkhole封禁,也不能一勞永逸地將僵尸節(jié)點阻斷,這給治理帶來新的挑戰(zhàn)。近幾年,研究人員已經(jīng)發(fā)現(xiàn)多個相似的僵尸網(wǎng)絡。2016年10月研究人員發(fā)現(xiàn)的Hajime僵尸網(wǎng)絡已經(jīng)感染超過30萬臺IoT設備;2017年1月10日發(fā)現(xiàn)的HNS,也已經(jīng)感染32000多臺IoT設備。
率先進軍市場的廠商往往更重視產(chǎn)品上市速度而非安全性保障——這無疑將令用戶身陷困境。
通過以下六種考量,各制造商與開發(fā)商應該能夠有效降低風險并提升物聯(lián)網(wǎng)設備的安全性水平。
物理安全 聯(lián)網(wǎng)設備的物理安全可謂至關重要。開發(fā)商應當在設計之初就將集成化防篡改措施納入考量,從而確保產(chǎn)品不會被惡意人士所解碼。另外,確保設備在被突破后其中全部與身份、認證以及賬戶信息相關的數(shù)據(jù)都將被擦除,這將使得相關信息不會被攻擊者利用。如果選擇將PII存儲在設備之內,那么遠程擦除功能將成為必要配備。
對后門說不 時至今日,我們能夠輕松向設備當中添加后門,從而在必要時進行監(jiān)控或者滿足執(zhí)法機構提出的要求。然而這種作法絕不值得提倡,因為其將對最終用戶的信息完整性與安全性造成嚴重損害。制造商應當確保產(chǎn)品內不存在惡意代碼或者后門,且設備UDID不可被復制、監(jiān)控或者捕捉。如此一來,我們將能夠確保設備在聯(lián)機注冊過程中不會由于監(jiān)控或者非法竊聽機制的存在而導致重要信息泄露。
安全編碼 物聯(lián)網(wǎng)開發(fā)商應當嚴重遵循安全編碼實踐,并將其作為設備軟件構建流程中的重要組成部分。著眼于質量保證與漏洞識別/整治,我們利用這種方式簡化開發(fā)生命周期中的相關保護工作,同時輕松降低潛在風險。
認證與設備識別 為每臺設備提供惟一身份并配合理想的安全認證機制,這將使得設備自身擁有安全連接能力以及后端控制系統(tǒng)及管理控制臺。如果每臺設備皆擁有自己的獨特身份,則企業(yè)將能夠了解當前通信設備的宣稱身份是否屬實。要實現(xiàn)這項目標,我們需要使用PKI等個別設備識別解決方案。
加密 在利用物聯(lián)網(wǎng)解決方案時,企業(yè)必須對不同設備及后端服務器之間的往來流量進行加密。確保各操作命令經(jīng)過加密,且通過簽名或者強編碼保證其完整性。另外,由物聯(lián)網(wǎng)設備收集到的任何敏感用戶數(shù)據(jù)也應該被加密。
簡化更新流程 建立對設備的輕松升級能力,這樣bug與安全更新就能夠更為輕松地得到部署與管理。有時候固件更新失敗可能會帶來難以解決的狀況,但更可怕的是某些制造商甚至壓根就沒有考慮到固件更新接收這種設計需求。確保一致性更新流程將使得固件部署工作變得更加靈活,同時幫助開發(fā)人員在輕松創(chuàng)建新型號的同時繼續(xù)為原有產(chǎn)品線發(fā)布安全補丁。
大多數(shù)物聯(lián)網(wǎng)相關企業(yè)及數(shù)據(jù)泄露事故已經(jīng)給消費者帶來了負面影響,而廠商也面臨著強化自身產(chǎn)品安全性的巨大呼聲及壓力。聯(lián)網(wǎng)技術供應商應該能夠保證自身方案的安全性水平,從而在物聯(lián)網(wǎng)逐步普及且安全性成為買家首要考量要素的未來,在市場上保持良好的競爭優(yōu)勢。
“物聯(lián)網(wǎng)安全不是一家企業(yè)能夠獨善其身的,需要加強企業(yè)間的協(xié)同合作。”360企業(yè)安全集團高級副總裁何新飛說。
一是數(shù)據(jù)協(xié)同,核心就是要有統(tǒng)一的數(shù)據(jù)標準、交換信息以及認證,如果名字都不一樣,就無法進行信息的交換;二是智能協(xié)同,發(fā)現(xiàn)風險后,如何有效控制和降低這種風險,需要情報和策略的協(xié)同;再就是產(chǎn)業(yè)協(xié)同。
面對物聯(lián)網(wǎng)設備安全,消費者似乎變得非常被動。最后引用一句:“你的嬰兒監(jiān)控器為何要與家庭以外的網(wǎng)絡連接呢?或許,一些功能應該被削減掉,而且,在打開窗口連接互聯(lián)網(wǎng)的時候,我們應該更加謹慎一些?!?/span>