999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

關(guān)于具有遠(yuǎn)程通信功能的智能家電網(wǎng)絡(luò)安全風(fēng)險(xiǎn)研究與探討

2023-03-03 05:58:34李岳洪周鋒華
日用電器 2023年1期
關(guān)鍵詞:智能設(shè)備

胡 姣 李岳洪 吳 根 周鋒華

(威凱檢測(cè)技術(shù)有限公司 廣州 510663)

引言

全球家電行業(yè)正在向高端化、智能化、場(chǎng)景化方向快速發(fā)展,物聯(lián)網(wǎng)場(chǎng)景引發(fā)新的發(fā)展機(jī)遇,助力品質(zhì)生活服務(wù)規(guī)模擴(kuò)大。

智能家電如果與公共數(shù)據(jù)網(wǎng)絡(luò)連接,那么可能被不法分子或產(chǎn)品漏洞所利用。如果存在安全漏洞,那么其可能變身為“間諜”,成為不法分子控制偷窺的工具。圍繞智能家電相關(guān)的網(wǎng)絡(luò)安全問題不容忽視。

本文從智能家電的遠(yuǎn)程通信系統(tǒng)模型,系統(tǒng)設(shè)備端、控制軟件、Web云服務(wù)端等可能存在的網(wǎng)絡(luò)與信息安全隱患風(fēng)險(xiǎn),以及對(duì)應(yīng)風(fēng)險(xiǎn)測(cè)評(píng)方法和防護(hù)措施進(jìn)行分析和探討。

1 物聯(lián)網(wǎng)智能家電系統(tǒng)風(fēng)險(xiǎn)識(shí)別

智能家電種類繁多,絕大部分智能家電遠(yuǎn)程通信系統(tǒng)模型的組成可以概括為三部分:設(shè)備端、控制軟件端和web云服務(wù),各組成之間由通信協(xié)議進(jìn)行數(shù)據(jù)傳輸,系統(tǒng)模型如圖1所示。

圖1 智能家電遠(yuǎn)程通信系統(tǒng)模型

1.1 設(shè)備端風(fēng)險(xiǎn)

智能家電設(shè)備端通常由硬件電路和軟件系統(tǒng)組成,存在的常見風(fēng)險(xiǎn)有:

1)暴露硬件調(diào)試接口,設(shè)備在制造設(shè)計(jì)時(shí),為了測(cè)試方便,往往會(huì)在PCB板上開啟如JTAG、UART等調(diào)試接口。

2)設(shè)備端開啟遠(yuǎn)程服務(wù)調(diào)試端口,基于一些業(yè)務(wù)需求,設(shè)備端開啟SSH、Telnet等遠(yuǎn)程登錄服務(wù),使用默認(rèn)口令或者常用易破解的口令“admin” 等。

3)固件安全升級(jí)時(shí),固件下載傳輸通道未采用https安全加密傳輸,升級(jí)包未進(jìn)行數(shù)字簽名驗(yàn)證,且未有固件升級(jí)失敗防回退能力。

1.2 控制軟件風(fēng)險(xiǎn)

為了使智能家電操作便捷,大部分智能家電都是通過APP移動(dòng)應(yīng)用來實(shí)現(xiàn)某些功能的控制和管理。移動(dòng)應(yīng)用存在的常見風(fēng)險(xiǎn)有:

1)逆向反編譯,用戶獲取APK文件后,通過反編譯工具對(duì)APK包開展逆向分析進(jìn)而實(shí)現(xiàn)敏感信息數(shù)據(jù)篡改,同時(shí)對(duì)安裝軟件包未進(jìn)行真實(shí)性校驗(yàn)。

2)安全傳輸,在與設(shè)備終端傳輸時(shí),敏感數(shù)據(jù)使用明文傳輸未進(jìn)行加密,導(dǎo)致被攻擊者截獲。

1.3 Web端風(fēng)險(xiǎn)

在IoT產(chǎn)品中傳統(tǒng)的Web安全問題依然存在,大多都會(huì)造成大量用戶、設(shè)備信息泄露等嚴(yán)重后果。而智能家電采用Web應(yīng)用與Web服務(wù)實(shí)現(xiàn)對(duì)設(shè)備的遠(yuǎn)程訪問并對(duì)設(shè)備進(jìn)行管理。最常見的漏洞包括:跨站腳本(XSS)、會(huì)話劫持、敏感信息泄露、SQL注入漏洞、目錄遍歷漏洞、默認(rèn)口令漏洞等。

2 物聯(lián)網(wǎng)智能家電風(fēng)險(xiǎn)測(cè)評(píng)方法和防護(hù)措施

2.1 設(shè)備端測(cè)評(píng)

2.1.1 硬件接口測(cè)試

查看設(shè)備的硬件電路PCB并分析通信接口,通常PCB板的通信接口包括UART

JTAG、SPI和I2C等。UART是嵌入式設(shè)備中常用的通信協(xié)議之一,采用波特率表示數(shù)據(jù)的傳輸速率,通信過程中雙方對(duì)波特率進(jìn)行協(xié)商,以確保接受方能夠以正確的格式接收數(shù)據(jù)。在UART接口包括數(shù)據(jù)傳輸Tx引腳、數(shù)據(jù)接收Rx引腳。通信中數(shù)據(jù)從發(fā)送UART的Tx引腳流到接收UART的Rx引腳。此外用到另外兩個(gè)引腳,一個(gè)是接地(GND),一個(gè)用于供電(Vcc)。拆解設(shè)備,取出PCB并識(shí)別板子上的芯片。通過借助于顯微鏡查看芯片的標(biāo)簽信息,獲取芯片的型號(hào),運(yùn)用網(wǎng)絡(luò)搜索引擎搜索對(duì)應(yīng)的芯片數(shù)據(jù)書冊(cè),查看芯片對(duì)應(yīng)的引腳數(shù)據(jù)。

通過PCB板電路圖分析和芯片引腳分析,借助于萬用表工具來識(shí)別設(shè)備的UART接口引腳 Tx、Rx、GND和Vcc。

如果設(shè)備開啟了UART調(diào)試接口,那么也就意味著提供了shell訪問權(quán)限,用戶就可以利用該接口獲取Shell權(quán)限,最終獲的Root Shell。對(duì)于硬件接口漏洞,如果存在調(diào)試接口,建議使用身份鑒別機(jī)制或者去除掉設(shè)備上的調(diào)試接口,防止設(shè)備被Root。

2.1.2 遠(yuǎn)程端口掃描

端口掃描,是一種網(wǎng)絡(luò)掃描的測(cè)試,可以理解為是一種嗅探。其目的是為了發(fā)現(xiàn)目標(biāo)設(shè)備服務(wù)器或工作站的IP地址,是否存在打開的端口,并利用分配的服務(wù)中的漏洞進(jìn)行攻擊,從而識(shí)別目標(biāo)網(wǎng)絡(luò)的脆弱性。端口號(hào)的范圍從0到65535,常用的端口比如用于文件傳輸?shù)?1 端口,用于遠(yuǎn)程登錄的23端口,用于簡(jiǎn)單郵件傳輸?shù)?5端口,用于瀏覽網(wǎng)頁服務(wù)的80端口等等。

登錄無線路由器后臺(tái)查看設(shè)備的IP地址或通過移動(dòng)應(yīng)用APP查看設(shè)備連網(wǎng)的IP等途徑獲取設(shè)備的IP地址。使用Nmap對(duì)設(shè)備的IP進(jìn)行端口掃描,查看是否存在開放的端口如圖2所示。

圖2 Nmap端口掃描

端口是設(shè)備與外界通信的接口,開啟的端口越多,那么面臨的威脅越大。針對(duì)設(shè)備商遵循最小安裝的原則,關(guān)閉與業(yè)務(wù)無關(guān)的服務(wù)或端口。如應(yīng)業(yè)務(wù)需要必須開啟,應(yīng)支持身份鑒別機(jī)制且設(shè)置口令為復(fù)雜度口令,禁止使用弱口令。

2.1.3 固件更新

固件是控制IoT設(shè)備的核心,基本所有的嵌入式IoT設(shè)備都包含固件。通俗地說,固件是嵌入在硬件中的軟件。固件更新如同軟件更新一樣其目的可以是修復(fù)BUG、優(yōu)化功能以及增加新的功能等。

固件更新的方式有很多種,如:在線的OTA、離線燒錄等。不安全的固件升級(jí),將會(huì)給用戶帶來很多安全隱患,如個(gè)人信息泄露、身份信息識(shí)別、毀癱設(shè)備和網(wǎng)絡(luò)欺詐攻擊等。

通常制作商會(huì)將升級(jí)的固件包存儲(chǔ)到遠(yuǎn)程 “服務(wù)器”的固定路徑中,采用HTTP協(xié)議和私有分包協(xié)議兩種傳輸方式,當(dāng)設(shè)備連接網(wǎng)路后,依據(jù)當(dāng)前固件更新判定標(biāo)志對(duì)設(shè)備固件進(jìn)行升級(jí)。設(shè)備通過手機(jī)應(yīng)用APP使服務(wù)端與終端之間的互聯(lián)互通,APP與設(shè)備配對(duì)連接后,一種方式APP將本地下載的固件包通過網(wǎng)絡(luò)形式傳輸給終端設(shè)備;另一種方式將存儲(chǔ)在本地的WIFI密碼和賬號(hào)以及升級(jí)IP及端口發(fā)送給終端設(shè)備,設(shè)備從遠(yuǎn)程服務(wù)端遠(yuǎn)程獲取升級(jí)包,進(jìn)行固件版本更新。

獲取固件的方式有很多。如果制造商提供可下載的固件網(wǎng)站,可以依據(jù)對(duì)應(yīng)設(shè)備的型號(hào)從官網(wǎng)下載。但是大部分制造商并不支持固件下載,我們就需要通過其他方式獲取固件。當(dāng)設(shè)備固件在升級(jí)流程時(shí),使用Wireshark等流量轉(zhuǎn)發(fā)工具對(duì)升級(jí)的流量包進(jìn)行監(jiān)測(cè),從中提取固件的下載地址。比較容易捕獲的升級(jí)固件的傳輸方式包括HTTP、UDP、FTP等,但是如果固件升級(jí)采用TLSV1.2加密的安全傳輸(如圖3所示),那么我們很難獲取到固件的下載地址。則需要嘗試使用另一種方式即通過拆解設(shè)備并找到設(shè)備中閃存芯片,嘗試通過UART或者JTAG等接口直接轉(zhuǎn)存固件。

圖3 TLSV1.2加密傳輸包

固件升級(jí),除了需要增加安全的傳輸外,還需要對(duì)下載的固件包進(jìn)行完整性校驗(yàn)和來源可靠性驗(yàn)證, 即固件簽名驗(yàn)證,只有校驗(yàn)通過的固件包才允許升級(jí)。使用010 Editor工具打開固件包(如圖4所示),搜索如域名或IP等常量字符串,在對(duì)應(yīng)的hex值中任意修改一位并保存生成新固件,使用已經(jīng)修改固件包代替原有更新的固件包進(jìn)行升級(jí),監(jiān)控升級(jí)完成后,設(shè)備啟動(dòng)狀態(tài),如果設(shè)備啟動(dòng)成功說明未對(duì)固件包進(jìn)行簽名校驗(yàn),反之則進(jìn)行了簽名驗(yàn)證。 當(dāng)固件升級(jí)失敗時(shí),不損壞設(shè)備功能,且設(shè)備仍然可正常工作。

圖4 010 Editor搜索IP

固件安全問題,固件應(yīng)具備自身防護(hù)的能力,如固件代碼混淆機(jī)制、安全加固防篡改。固件下載傳輸通道采用了https安全加密傳輸,防止中間人劫持或者嗅探;對(duì)升級(jí)包進(jìn)行數(shù)字簽名驗(yàn)證,且不允許固件升級(jí)到比當(dāng)前版本更低的版本。

2.2 控制軟件風(fēng)險(xiǎn)測(cè)評(píng)

2.2.1 APK包反編譯

IoT設(shè)備通過移動(dòng)應(yīng)用來提高用戶體驗(yàn)和實(shí)現(xiàn)某些操作功能,比如遠(yuǎn)程操控、設(shè)備管理、權(quán)限管理等。移動(dòng)應(yīng)用APP操作系統(tǒng)一般分為IOS和Android系統(tǒng)。我們通過應(yīng)用商城下載IoT設(shè)備對(duì)應(yīng)APP的APK包。對(duì)獲取的Android系統(tǒng)的APK包,使用Apktools 工具對(duì)APK包進(jìn)行反編譯(如圖5所示),修改APK包的后綴名改為.zip或者.rar并解壓獲取classes.dex等文件,使用dex2jar,將可運(yùn)行文件classes.dex反編譯為jar源碼文件,借助JD-GUI工具,打開生成的jar文件查看java資源文件,再對(duì)java文件進(jìn)行代碼逆向分析,查看是否存在硬編碼的敏感信息、不安全的數(shù)據(jù)存儲(chǔ)與傳輸?shù)劝踩┒矗瑫r(shí)修改包的數(shù)據(jù)并進(jìn)行二次編譯后打包、安裝,校驗(yàn)APP是否有簽名校驗(yàn)保護(hù)。

除了人工的靜態(tài)代碼分析外,我們還可以采用移動(dòng)開源測(cè)試工具M(jìn)obSF進(jìn)行自動(dòng)化靜態(tài)分析,只需要上傳APK包到平臺(tái),測(cè)試包會(huì)自動(dòng)執(zhí)行掃描,它可以對(duì)源代碼進(jìn)行審計(jì)分析,其靜態(tài)分析的工作原理同上述手動(dòng)反編譯方式一樣,解析APK包中的文件AndroidManifest.xml得到應(yīng)用程序的各類相關(guān)信息,然后對(duì)APK進(jìn)行反編譯得到j(luò)ava代碼,而利用正則表達(dá)式對(duì)java源碼進(jìn)行匹配找出關(guān)鍵詞來提取敏感數(shù)據(jù)信息包括:賬號(hào)、URL以及使用到的方法等。

對(duì)于APK包防反編譯可以通過對(duì)關(guān)鍵代碼進(jìn)行混淆,使用簡(jiǎn)短的字母替代原有的類名和屬性名(如圖6所示),使攻擊者難以閱讀和理解,增加對(duì)源代碼理解難度,并且對(duì)于敏感信息不應(yīng)存在硬編碼,以防止攻擊者通過提取反編譯文件獲取敏感信息,從而提高安全級(jí)別。同時(shí)要求在安裝軟件時(shí),應(yīng)對(duì)安裝包進(jìn)行真實(shí)性校驗(yàn)。

圖6 使用簡(jiǎn)短的字母替代原有的類名進(jìn)行代碼混淆

2.2.2 APP通信安全防重放

用戶通過移動(dòng)應(yīng)用APP來操作設(shè)備的業(yè)務(wù)功能,那么重要業(yè)務(wù)數(shù)據(jù)和重要個(gè)人信息數(shù)據(jù)在傳輸中是否安全呢?可以借助Fiddler 、Burp Suite等代理工具抓取查看通信是否采用SSL/TLS 安全協(xié)議、通信中關(guān)鍵信息數(shù)據(jù)是否加密處理以及對(duì)數(shù)據(jù)包是否具有防重復(fù)能力。

使用Burp Suite,開啟proxy代理模式。攔截設(shè)備控制APP的數(shù)據(jù)信息并截獲所有通信數(shù)據(jù)包分析報(bào)文。通過修改報(bào)文內(nèi)容,進(jìn)行數(shù)據(jù)包篡改和重放攻擊測(cè)試,觀察設(shè)備是否會(huì)做出響應(yīng)。

通過在設(shè)備APP端、機(jī)器人端和云端對(duì)關(guān)鍵信息和指令數(shù)據(jù)包使用https加密傳輸且加時(shí)間戳、隨機(jī)數(shù)等措施,可對(duì)指令重放具有一定的防御能力。

2.3 Web云服務(wù)端風(fēng)險(xiǎn)測(cè)評(píng)

Web應(yīng)用測(cè)試,有很多可供選擇的測(cè)試工具如:SQL注入工具SqlMap、Burp Suite滲透測(cè)試工具、TcpDump、XSSF等以及一些自動(dòng)化掃描工具Nessus、IBM APPScan等。

命令注入漏洞可以選擇一些配置頁面如:FTP服務(wù)、郵件服務(wù)以及網(wǎng)絡(luò)設(shè)置頁面等,使用Burp Suite重放功能對(duì)抓取的數(shù)據(jù)報(bào)文進(jìn)行更改,測(cè)試建議使用如“ping reboot”等之類的基本命令(如圖7所示),來查看命令是否在目標(biāo)設(shè)備中執(zhí)行。

圖7 Burp Suite進(jìn)行篡改并進(jìn)行重放

其他Web漏洞如XSS、文件上傳漏洞、CSRF等通過一些自動(dòng)化測(cè)試工具開展。其實(shí)Web漏洞,大部分都是在Web應(yīng)用開發(fā)中,開發(fā)者沒有對(duì)用戶輸入的參數(shù)進(jìn)行檢測(cè)或者檢測(cè)不嚴(yán)格造成的。對(duì)用于輸入的參數(shù)進(jìn)行嚴(yán)格校驗(yàn)是web漏洞預(yù)防的重要關(guān)鍵。

3 結(jié)論

本文筆者研究了物聯(lián)網(wǎng)框架下的智能家電各端可能存在的常見網(wǎng)絡(luò)安全風(fēng)險(xiǎn),并研究了一些測(cè)評(píng)方法和防護(hù)對(duì)策。目前智能家電行業(yè)的安全意識(shí)和有效解決方案好比較缺乏,智能家電網(wǎng)絡(luò)與信息安全標(biāo)準(zhǔn)還不完善,后續(xù)還需要結(jié)合具體案例進(jìn)行進(jìn)一步研究和探討。

猜你喜歡
智能設(shè)備
諧響應(yīng)分析在設(shè)備減振中的應(yīng)用
智能制造 反思與期望
基于VB6.0+Access2010開發(fā)的設(shè)備管理信息系統(tǒng)
智能前沿
文苑(2018年23期)2018-12-14 01:06:06
智能前沿
文苑(2018年19期)2018-11-09 01:30:14
智能前沿
文苑(2018年17期)2018-11-09 01:29:26
智能前沿
文苑(2018年21期)2018-11-09 01:22:32
智能制造·AI未來
商周刊(2018年18期)2018-09-21 09:14:46
基于MPU6050簡(jiǎn)單控制設(shè)備
電子制作(2018年11期)2018-08-04 03:26:08
500kV輸變電設(shè)備運(yùn)行維護(hù)探討
主站蜘蛛池模板: 久久国产精品麻豆系列| 欧美区在线播放| 久久婷婷国产综合尤物精品| 99精品影院| 亚洲最大看欧美片网站地址| 国产成人91精品免费网址在线| 国产精品欧美日本韩免费一区二区三区不卡| a级毛片网| 成年午夜精品久久精品| 日韩A级毛片一区二区三区| 久久亚洲国产最新网站| 高清不卡毛片| 九九九国产| 蜜桃视频一区| 久久久噜噜噜久久中文字幕色伊伊| 18禁高潮出水呻吟娇喘蜜芽| 伊人久久婷婷五月综合97色| 国产成人亚洲无码淙合青草| 九九久久精品免费观看| 午夜啪啪网| 亚洲综合久久成人AV| 欧类av怡春院| 亚洲swag精品自拍一区| 欧美视频在线第一页| 亚欧成人无码AV在线播放| 91精品最新国内在线播放| 玖玖精品在线| 久久这里只精品国产99热8| 性喷潮久久久久久久久| 毛片三级在线观看| 成人日韩视频| 欧美成人手机在线视频| 亚洲日本www| jizz在线观看| 亚洲AV永久无码精品古装片| 精品国产电影久久九九| 片在线无码观看| 国产精品成人AⅤ在线一二三四| 免费日韩在线视频| 国产亚洲精品无码专| 亚洲欧美成aⅴ人在线观看| 亚洲无码高清免费视频亚洲| 9啪在线视频| 国产成人久久综合777777麻豆| 亚洲天堂日韩av电影| 91人妻在线视频| 高清免费毛片| 亚洲欧美天堂网| 国产欧美日韩精品综合在线| 在线免费无码视频| 无码综合天天久久综合网| 午夜日韩久久影院| 在线高清亚洲精品二区| 久久国产成人精品国产成人亚洲 | 国产青榴视频| 97国内精品久久久久不卡| 日韩成人午夜| 米奇精品一区二区三区| 性欧美久久| 亚欧乱色视频网站大全| 久久无码高潮喷水| 熟妇丰满人妻av无码区| 黄色网址手机国内免费在线观看| 国产日韩精品欧美一区喷| 久久www视频| 亚洲日本中文字幕乱码中文| 亚洲国产中文欧美在线人成大黄瓜| 毛片三级在线观看| 久久人人爽人人爽人人片aV东京热| 被公侵犯人妻少妇一区二区三区| 99久久精品国产自免费| 久久人人妻人人爽人人卡片av| 91久久夜色精品| 国产久操视频| 无码一区二区波多野结衣播放搜索| 欧美激情福利| 香蕉综合在线视频91| 熟妇人妻无乱码中文字幕真矢织江 | 日本午夜在线视频| 日本手机在线视频| 国产精品一区二区不卡的视频| 亚洲另类色|