卡巴斯基硬件虚拟化保护_ilab实验室
原文:https://securelist.com/iot-lottery/83300/
本文由 看雪翻译小组 南极小虾 编译
黑色星期五和网络星期一是购物的好机会。市场上充斥着各种各样的商品,包括许多令人兴奋的智能设备,让我们的生活更便捷、更舒适。作为一狂热的剁手族,在卡巴斯基实验室的安全研究人员也和其他人一样对新鲜事物充满好奇。但我们也对众多物联网设备保留了一份质疑,即使在价格合适的情况下,也可以关注任何物联网设备。因为曾发现咖啡机会将您的家庭或企业Wi-Fi密码发送给匿名黑客,或一个婴儿监视器,可以将你和家人的生活在网上直播。
毫无疑问,现阶段的智能设备在网络安全方面还有巨大的改进空间,也许你买了一个这样的设备,有可能是相当于将你家的后门打开。所以,在购买智能设备之前,应该问自己:我们购买安全可靠的智能设备机会有多大?为了回答这个问题,我们组织了一次小小的调查:我们随机选择了几个不同的智能设备,检查了这些设备的安全设置。如果说我们进行了深入调查,那就太夸张了。这次的调查就是根据设备启动和停止设备。结果我们发现了许多令人担忧的安全问题,还有一些小问题。
我们来看看下面这些设备:一个智能充电器,一个APP控制的玩具车,一个APP控制的智能电子秤,一个智能的真空扫地机器人,一个智能熨斗,一个网络摄像头,一个智能手表,还有一个智能家庭集线器。
智能充电器
我们检查的第一个设备是智能充电器,因为它的内置Wi-Fi连接吸引了我们。你可能会问自己:谁需要远程控制电池充电?然而,它确实存在!它不仅可以进行电池充电,而且可以管理你充电的方式。
我们将测试的设备对市场上常见的电池类型进行充电,标称电压从3伏到12伏。它有一个Wi-Fi模块,它允许用户远程连接控制充电过程,改变充电设置,并检查电池实时的电量。
一旦开启,设备转换成默认的“接入点”模式。用户就可以连接设备然后打开管理界面。设备和用户之间连接使用的是过时的WEP加密算法。但是它是受密码保护的。话虽如此,预定义的密码是“11111”,它实际上是用设备附带的官方文档编写的,可以在线搜索。但是,您可以将密码更改为更安全的密码。话虽如此,由于某种原因,密码的长度受限于五个字符。根据以往的经验,激活成功教程这种密码仅需要四分钟。除此之外,设备本身的Web界面根本没有密码保护。一旦它连接到你的家庭Wi-Fi网络,这个界面就可以使用。
谁会攻击一个智能充电器?你可能会问。对,因为世界上可能很少有黑客想这样做。尤其是当它要求攻击者在Wi-Fi信号的范围内,或者访问你的Wi-Fi路由器(顺便说一句,这是一个更大的问题)。另一方面,干扰电池充电的能力,或随机切换参数,可以被认为是恶作剧。真正发生伤害的可能是,像使电池燃烧或是根据电池类型来破坏它,但是可以只为Lulz进行攻击。只是因为他们可以。
总结:在使用设备时,你不可能时时都受到网络攻击。然而,如果你的电池在充电时最终起火,这可能是一个信号,表明你的邻居有一个黑客,你必须修改设备的密码。或者它可能是远程黑客的杰作,这可能意味着你的Wi-Fi路由器需要固件更新或密码更改。
APP控制的智能遥控车
有的人会买实用的智能设备,而有些人买智能设备只是为了娱乐。毕竟,在每个人年轻的时候,谁还没有梦想过自己拥有间谍工具呢?嗯,一个APP智能控制的无线间谍车似乎是一个梦想成真。
这个智能设备实际上是一个在轮子上的间谍摄像头,通过Wi-Fi连接并通过应用程序管理。在玩具商店出售的间谍车,有Wi-Fi作为唯一的连接接口。有两个官方应用程序,分别用于iOS和Android。我们认为Wi-Fi连接可能存在弱点,结果证明我们是对的。
设备可以执行以下命令:
- 穿越区域(有多种行驶模式,可以控制速度和方向)
- 在移动过程中从摄像机查看实时景象,以便于导航
- 查看主相机的图像,它也可以朝不同的方向旋转(甚至有夜视模式)。
- 可以通过远程拍照和录像保存于手机中
- 通过内置扬声器远程播放音频
一旦连接到手机上,它就变成了一个没有密码要求的Wi-Fi接入点。换句话说,任何连接到它的人都可以向车辆发送远程命令,您只需要知道要发送哪些命令。如果你有一点担心孩子的玩具中没有密码保护功能,那就决定设置一个,你会发现没有机会这么做。如果你的笔记本电脑上有基本的网络嗅探软件,并决定你想看看车辆目前正在拍摄什么,你就可以拦截玩具车和控制设备之间的通信。
也就是说,远程攻击是不可能的,这个设备和窃听的第三方必须在玩具的Wi-Fi信号的范围内。但另一方面,没有什么可以阻止攻击者以被动模式在你使用该设备时进行侦听。所以,如果你最近看到有人在你家附近有一个Wi-Fi天线,他们很可能会对你的私生活感到好奇,并有办法调查一下。
智能扫地机器人,带有摄像头
谈到你身边其他带有摄像头的设备时,我们花了一些时间,试图找出为什么一个智能的扫地机器人需要有一个网络摄像头-是为宏观拍摄的灰尘?还是去探索激动人心的床下世界?开玩笑的是,这个功能是专门为清洁爱好者:如果你发现这个吸层器让你爱不释手时。请记住,它不太安全。
该设备通过特定的应用程序来管理——你可以控制扫地机器人的移动,在清洗时可是实时直播,拍照,视频会在流后消失,而照片则存储在应用程序中。
可以通过两种WIFI连接方式来与设备通信:
- 扫地机器人作为WIFI接入点。如果你家里没有WIFI网络,设备就可以自己提供WIFI网络。你只要通过手机应用很简单就可以进行连接;
- 吸层器也可以作为WiFi网络应用端,连接到现有的接入点。在该模式下,你可以将它连接到你家庭或者办公室的无线网络上,这样就可以获得更大的连接范围;
在用手机客户端管理设备时,用户在原则上应该要通过一些认证。可笑的是,这个设备仅需要输入简单的默认密码就可以了,仅此而已。因此,攻击者只要连接上扫地机器人的WIFI网络,输入默认密码就可以设置手机应用与扫地机器人配对。配对完成,他们就可以控制扫地机器人。此外,在连接到本地网络之后,机器人扫地机器人将在本地网络中可见,并通过telnet协议开发给任何与此网络连接的人。是的,连接是密码保护的,可以由用户更改(但真的,是谁做的?)而且,并没有保护的很到位。
此外,应用程序和设备之间的通信量被加密,但密钥被硬固定保存到应用程序中。我们仍然对设备进行了一次检查,结果令人难以置信。但是,可以从Google Play下载应用程序,找到密钥,并在中间人来攻击无线协议。
当然,就像其他基于Android-app控制的智能设备一样,扫地机器人也会受到病毒感染:一旦获取到最高用户权限,它可以获取扫地机器人摄像头的图像资料,还有发送指令。在研究期间,我们也注意到,设备使用的是非常老的Linux操作系统,这可能使它因为未修补的漏洞受到一系列其他的攻击。
智能摄像头
网络摄像头常常成为黑客的攻击目标。历史表明,除了常见的未经授权,就可以查看摄像头之外,这种设备还可以用于破坏性的DDoS攻击。毫不奇怪,如今几乎所有生产这种相机的厂商都是黑客的十字军。
在2015年,我们为了试图评估物联网产品的安全状况,检测了一款婴儿监视器;今年我们专注于几款不同的摄像设备:那些用来监视外界的东西,比如你在院子里放的东西,以确保邻居不会从你的树上偷苹果。
起初,由于该设备厂商缺乏网络安全方面的意识,这些设备和相关产品都是不安全的。但是,经过媒体的不断曝光之后。大约在2016年左右,相机保护的问题发生了戏剧性的变化。
在以前,这个供应商所售的所有摄像头默认账号和密码都是‘12345’。当然,用户一般也不会去修改密码。在2016年,当这个供应商成为行业网络安全方面领导先锋时,情况就发生了根本性的改变–他们开始提供“未激活”的摄像设备。设备激活需要创建账号密码和一些网络设置。而且,用户所设的密码需要满足基本的复杂性要求(长度,多种字符配合,数字和特殊字符)。整个激活工作可以在用户的电脑上通过本地网络进行。
由于这项改进,在默认的密码上更新相机的固件会要求修改摄像头登录密码,并在每次连接时警告用户有关安全问题。密码要求相当可靠:
此外,在保护密码的机制中也加入了暴力激活成功教程密码的防御手段:
而且,该供应商也在2016年加入了新的安全防御功能到防火墙中。这涉及到防止暴力激活成功教程密码,在五到七次尝试输入错误密码后自动拦截IP地址的访问。锁定在30分钟后自动删除。该功能在默认情况下启用,显著提高了安全级别。
然而,并不是所有的东西都是完美的。例如,与云交换数据是通过HTTP执行的,摄像头的序列号作为其ID。这显然使中间人攻击更加容易。
除了这些设备的标准Web接口之外,还有一个专门的摄像机配置工具,它可以在网络上搜索摄像机,在摄像头上显示数据,并执行基本设置,包括激活、密码更改和网络设置的密码重置。当触发设备搜索时,PC发送一个以太网帧。
摄像头的应答没有加密,应答数据包中包含了设备的型号信息,例如:设备固件、日期重置和网络设置。因为这些数据是以不加密的形式传输,而且发送请求也不需要认证,这个以太网包可以检测网络上的所有摄像机,并获得有关它们的详细信息。该算法还有一个缺点:在应答时,不考虑时间延迟。因此,在网络中很容易组织DDoS攻击,将这种请求发送给所述以太网中的所有摄像机。
除了上述的特定协议外,这个摄像头发送通知也支持标准的SSDP协议。这就运行任何软件或者硬件自动检测网络中的摄像头。这个SSDP数据包中也包含了设备序列号和型号。
在远程密码重置功能中也有多个漏洞。任何进入摄像机网络的人都可以通过相机配置的专用工具选择相机,并请求重置程序。就会生成了一个包含摄像机序列号的小文件。这个文件会被发送到技术支持服务中心,然后技术服务中心有可能拒绝请求,或者发送一个特殊的代码来输入新密码。有趣的是,该服务甚至没有试图检查用户是否是摄像头的拥有者——室外监视假定摄像头位于无法触及的位置,并且几乎不可能远程识别请求的作者。这很有可能成为一个内部网络犯罪攻击的介质。
总结:庆幸的是这不是我们见过最糟糕的摄像头,然而一些不必要的问题仍然存在,难免会被攻击者利用。
智能电子秤
还记得网络上的那组照片,一个被黑掉的智能电子秤,威胁用户说如果不交赎金,那么就会把用户的体重曝光。好吧,虽然是玩笑,但我们已经证实这是有可能发生的!
这个智能设备可以通过蓝牙功能和手机连接,但是,它也有配置WIFI模块。这个连接可以给用户提供许多额外的功能,包括体重管理、身体健康分析等。有趣的是,WIFI模块唯一允许的功能是更新天气状况。
我们决定使用ARP欺骗和局域网中的中间人攻击来测试局域网上指定设备上任意更新或软件安装的可能性。以下是我们的发现。
在一系列查询中,手机是通过HTTPS与主服务器交互。电子秤本身通过蓝牙连接到移动电话上。配对的过程很简单:通过应用程序请求连接,然后打开“蓝牙”的选项进行连接。
由于这个阶段的时间限制,所以对设备没有基本了解的情况下对设备进行配对是很难配对成功。
除此之外,设备通过蓝牙传输用户的资料–邮箱、体重等。设备通过应用程序接收更新。后者将当前版本的更新和许多其他参数发送到服务器,服务器会返回下载文件及其校验和的链接给应用程序。
但是,更新是通过HTTP通道上进行的,没有加密,更新本身也没有加密。因此,如果您能够监听设备连接的网络,则可以欺骗服务器响应或更新本身。
这样我们就可以:首先将设备的系统还原成旧版本。然后安装与服务器检索到的版本不匹配的修改版本。在这种情况下,攻击的进一步发展就成为可能,比如在设备上任意安装软件。
好消息是这个设备没有摄像头,所以即使发现任何其他严重的漏洞,你也是安全的。除此之外,谁会愿意花时间去攻击智能秤?嗯,关心是有效的。首先,请看本文开头的图片,第二点:正如我们前面提到的,有时黑客只做他们能做的事情,因为某些事情只是开玩笑而已。
智能电熨斗
有趣的激活成功教程–你肯定首先会联想到智能电熨斗。它的存在让我们充满好奇。开发智能设备应该是发现用户的一个严重痛点,而且这个痛点的市场很大。但事实上这只是一个很好玩的智能设备。根据我们的研究,即使它被黑客入侵,也无法在家中引起一场火灾。然而,这个设备还有其他很好玩的功能
这个电熨斗有蓝牙连接功能,可以通用移动客户端远程管理。我们假设与客户端的通信是不安全的,允许有人控制设备和窃取敏感数据,因为制造商不会对保护这个通信给予足够的重视,认为智能电熨斗对攻击者没有什么价值。
一旦它连接上了用户的手机,可以通过客户端管理电熨斗。APP允许你操作的功能有:
- 查看熨斗的方向(无论是平躺、立着或悬挂在电缆上)
- 关闭(可惜没有开启)电熨斗
- 激活‘安全模式’(这样电熨斗的机械开关就不起作用。在该模式下如果要启用电熨斗需要你在APP中关闭安全模式)
在开/关安全方面,如果熨斗在“平放”位置静止五秒钟,或在“立”位置停留八分钟,则熨斗自动关闭。
电熨斗也可以通过网络控制。为此,必须在设备附近有一个网关,比如一个独立的智能手机或平板电脑,以及一个特殊的应用程序。
考虑到这一切,我们决定仔细看看设备的应用程序。总共有三种–一个是基于IOS平台还有两个是基于Android。第一款的Android APP是当你通过蓝牙连接设备,同时你还站在附近。另外一个是当你不在家时远程控制。IOS APP是用来管理蓝牙功能。谈到所有的应用程序的安全性,值得一提的是,供应商的代码很清晰明了。
查看在线通信时,我们发现Android蓝牙应用程序使用HTTPS,这是一个明智的解决方案。相应的iOS应用程序并没有,Android的网关应用程序也没有。我们决定测试iOS应用程序的通信。
通过应用程序钓鱼攻击的例子
一旦启用,应用程序提示用户先注册账号,然后通过HTTP不加密就发送数据。这给我们提供了一个非常简单的攻击入口,它基于在本地网络中截取移动应用程序和供应商服务器之间的通信量。
正如前面提到的,手机也可以使用BLE和设备间进行通信。BLE数据也没有加密。深入研究了应用程序之后,我们就可以通过查看设备之间传输的内容来创建特定的命令来控制电熨斗。
所以,如果你是一个黑客,你会根据这些知识做什么呢?首先,如果您能够捕获用户的凭据,在正式应用程序中通过授权阶段,并关闭熨斗或设置为“安全模式”。这里要注意的是,这些应用程序被用于所有厂商的智能设备,并且有相当多的应用程序。这大大增加了攻击面。
不必担心如果您错过了截获身份验证数据的机会,就不用担心了。由于应用程序和设备之间的数据交换没有加密,您将能够截获从服务器发送到应用程序的令牌,然后创建自己的命令发送到电熨斗。
结构,在本地网络中的黑客就可以:
- 身份盗用(窃取个人电子邮件地址、用户名、密码)
- 勒索(利用用户的无知来启用“安全模式”,以便用户不能机械地打开熨斗,并要求为禁用“安全模式”)提供资金。
虽然说黑客很少可能会去攻击这样的漏洞,但试想一下如果你的私人信息被泄露了,那是多么尴尬呀!不是因为一个老练的黑客的攻击,而是因为你的智能铁的安全性差。
智能家庭集线器
目前大多数可用的连接设备最大的问题是,他们分别和你的手机配对,成为一个独立的系统,而不是集成到一个更大的智能生态系统中。这个问题在一定程度上被所谓的智能集线器解决了–节点在一个地方联合起来,在多个独立的智能设备之间进行数据交换。
虽然先前已经有大量的研究人员对智能集线器的安全做了很多研究,对于新的发现只留下很小的希望空间。但我们无论如何也要试试,我们拿到的是一款很有趣的智能集线器,带有触摸屏和可以在多种IoT协议下工作。这是普遍一致的,ZigBeeиZwave家庭自动化标准的作品,很容易处理:根据制造商,它可以设置在三分钟内,使用触摸屏。它的兼容性很强,工作在ZigBee и ZWave家庭自动化标准,很容易上手:根据厂家的介绍,用户可以使用触摸屏在三分钟内完成基本设置。
另外集线器也可以作为WIFI无线路由器用
考虑到这个设备的所有功能,如路由器、中继器、接入点或无线网桥,我们决定检查一下最常见和最危险的风险之一–与路由器未经授权的外部访问有关的。因为如果成功,它可能会导致完全控制用户的智能家居,包括所有连接的设备。
不出意外地,我们的研究发现这样的事情是可能发生的。
为了证实我们的假设,我们创建了一个本地网络,通过将PC机、设备和一个路由器连接到一起。所有网络设备都接收到它们的IP地址,并且我们成功地扫描了可用端口。我们的初步研究表明,默认情况下,广域网上有两个开放端口。第一个端口80是最常用并分配给HTTP协议之一。它是计算机从Web服务器发送和接收基于Web客户端的通信和消息的端口,该端口用于发送和接收HTML页面或数据。如果打开,这意味着任何用户都可以连接到端口80,从而通过HTTP协议访问用户的设备。
第二个端口22用于连接SSH(安全Shell)服务器,用于远程控制设备。攻击者如果获得或成功地激活成功教程出root密码,就可以访问设备。通常这不是一件容易的事。然而,在我们的研究中,我们看到了另一个有趣的有智能集线器的漏洞,使得这更容易。
在分析路由器时,我们发现它可能存在一个非常常见的威胁风险——弱密码生成。在路由器系统中我们发现ELF(可执行和可连接格式)文件‘rname’中有一个名单目录。通过查看这个目录和密码,很明显,设备的密码是根据该文件的名称生成的,因此,暴力激活成功教程不需要太长时间。
在强制复位后,密码的源代码行保持不变,符号略有改变。但是,主要的密码基础保持不变,而且仍然有生成密码的机会。另外,我们发现。此外,我们发现,对于设备访问,根帐户经常使用。因此,攻击性用户将知道密码的登录和基本部分,这将大大方便黑客攻击。
如果设备有公共IP地址和上面所述端口被打开,则路由器可用于从因特网外部访问。或者,在另一种情况下,如果提供者或ISP(因特网服务提供商)不正确地配置本地网络相邻主机的可见性,这些设备将在同一ISP中对整个本地网络可用。
对于这个结果我们并不惊讶,就像市场上其他厂家的智能集线器,这个设备给入侵者提供了很大的攻击面。而且这个攻击面不仅涉及到设备本身,还有它连接的整个网络。以下是我们对这次调查作出的总结。
总结
根据我们调查中所看到的,许多IoT产品的供应商在开发他们的产品是认为:
- 由于设备功能有限,在攻击成功的情况下不会造成严重后果,所以他们认为自己的设备不会受到攻击。
- 为IoT产品设置适当的安全等级,当设备无法通过广域网访问时。攻击者就需要获取产品所连接的本地网络的路径。
我们必须说这些假设是有原因的,但只有在脆弱的路由器或多功能智能集线器(如上面描述的那样)出现在网络中时。那么所有其他设备,无论其安全问题多么严重或微不足道,都会受到干扰。很容易想象一个房子、公寓或办公室同时拥有所有这些设备,而且如果有人尝试利用描述的漏洞威胁,那将是一场多么可怕的噩梦。
所以现在可以回答文章开头提出的问题,我们可以说,根据我们最后的调查结构,仍然很难找到一款十分安全的智能设备。
从另一方面说,无论你买了那一款产品,大部分都不会引起重大的安全问题,但需要再重申一遍,除非你把他们连接到易受攻击的路由器或者智能集线器上。
记住这一点,并考虑到销售旺季的到来,我们想分享以下关于如何选择物联网设备的建议:
- 当你希望你的生活某一方面变得更加智能,你就考虑到安全风险。你必须再三思考一下你是否真的需要扫地机器人或者一个智能电熨斗,它们可能会将你的个人资料发送给不为人知的第三方。
- 在买一款智能设备之前,最好在网上看看关于该产品的弱点。物联网产品最近都是热门话题,许多研究人员正在从这种类型的产品中寻找安全问题:从婴儿监视器到应用程序控制的步枪。很可能你要购买的设备已经由安全研究人员检查过,有可能查出设备中发现的问题是否已被修补。
- 买最新款不一定就是最好的。最新推出的设备可能包含安全问题,这些问题尚未被安全研究人员发现。最好的选择是购买已经经历过几次软件更新的产品。
- 为了克服智能设备网络安全的挑战,卡巴斯基实验室发布了一个测试版的智能家居和物联网的解决方案——卡巴斯基物联网扫描器。这个Android平台的免费应用程序扫描家庭Wi-Fi网络,告知用户连接到它的设备及其安全级别。
当谈到物联网设备的供应商时,建议很简单:在开发新设备和改进旧设备时与安全厂商和社区协作。
附注
在我们这次的调查中有一个随机挑选的产品,它看起来足够安全,起码不用担心私人资料泄露或者其他毁灭性的结果。它是一款智能手表。和其他类似的产品一样,这些手表需要手机与之配对才能使用,APP和供应商的云服务都是有加密的。如果没有深入到加密协议或者供应商的云服务器中是很难对这个设备进行入侵。
为了配对,用户首先要用PIN 码进行认证。这个PIN码是随机生成的,不是根从手表中发送出来的。在APP中输入正确的PIN码之后,所连接的手机和手表共同生成一个秘钥,所有接下来的通信都是根据这个秘钥加密的。因此,即使通信数据被攻击者拦截下来,也需要将数据包解密。为此,攻击者需要在秘钥生成的阶段去拦截通信数据
显然不可能直接从设备获取用户数据(步骤、心率等)。从手机上的时钟同步数据加密,并以相同的形式发送到服务器。因此,手机上的数据没有解密,所以加密算法和密钥是未知的。
从我们的角度来看,这是对产品真正负责任的一个例子,因为一些情况下,这个设备的供应商也可以很容易地减少对设备安全的成本,因为没有人会试图破坏他们的手表,因为即使成功,也没有严重的事情发生。这可能是真的:很难想象一个黑客会抓住机会窃取你所走每一步的信息,或者你在某一时刻的心跳速度有多快。
尽管如此,供应商还是尽力消除了这种微小的可能性。这样很好,因为网络安全不都是这些无聊和昂贵的程序,因为一些黑客从你的产品中发现一些错误,我我们认为网络安全是物联网产品的一个重要和有价值的特性,就像它的可用性、设计和有用功能列表一样。我们相信,一旦物联网供应商清楚地了解这一事实,整个连接的生态系统将变得比现在更加安全。
原文:https://securelist.com/iot-lottery/83300/
本文由 看雪翻译小组 南极小虾 编译