勒索病毒不算啥,物联网黑客能把你的车“开沟里”
这大概是世界上成名最快的一款互联网程序,从5月12日开始,在短短24小时内,由于罕见的传播速度以及严重的破坏性,勒索病毒WannaCry已经成为全球关注的焦点,一场互联网领域的“生化危机”正在全球上演。
还好,这只局限于“谋人钱财”。受害者电脑中病毒后,会导致电脑文件被加密,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。
而物联网一旦出现安全问题,极有可能“害人性命”。
2015年7月24日,美国菲亚特克莱斯勒汽车公司宣布,在美国召回140万辆轿车和卡车。这起召回源于两名网络安全专家的一场实验:两人在家利用笔记本电脑,通过汽车的联网娱乐系统侵入其电子系统,远程控制车的行驶速度,操纵空调、雨刮器、电台等设备,甚至还把车“开进沟里”。
1 物联网七大黑客攻击事件盘点
1
2007年,时任美国副总统迪克·切尼心脏病发作,被怀疑缘于他的心脏除颤器无线连接功能遭暗杀者利用。这被视为物联网攻击造成人身伤害的可能案例之一。
2
2008年,波兰一名14岁少年用一个改装过的电视遥控器控制了波兰第三大城市罗兹的有轨电车系统,导致数列电车脱轨、人员受伤。
3
2010年,一名前雇员远程入侵了美国得克萨斯州奥斯汀市汽车经销商的电脑系统,招致大量客户投诉车辆故障,包括喇叭无故半夜鸣响、车辆无法发动等。
4
2011年,伊朗2011年俘获美国RQ-170“哨兵”无人侦察机,据称就是伊朗网络专家远程控制了这架飞机的操作系统。
5
2013年,美国知名黑客萨米·卡姆卡尔在“优兔”网站发布一段视频,展示他如何用一项名为SkyJack的技术,使一架基本款民用无人机能够定位并控制飞在附近的其他无人机,组成一个由一部智能手机操控的“僵尸无人机战队”。
6
2014年,360安全研究人员发现了特斯拉Tesla Model S车型汽车应用程序存在设计漏洞,该漏洞可致使攻击者可远程控制车辆,包括执行车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。
7
2015年,HackPWN安全专家演示了利用比亚迪云服务漏洞,开启比亚迪汽车的车门、发动汽车、开启后备箱等操作。
《华盛顿邮报》报道,2010年全球联网设备数量为20亿台,这一数字预计在2020年剧增到250亿。网络专家认为,随着联网设备越来越多,技术越来越普及,物联网遭“黑”是“必然出现”的问题,安全已经成为物联网发展过程中不容回避的问题。
2 物联网vs互联网
物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分、相辅相成的。但是物联网和互联网在网络的组织形态、网络功能以及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面有很高的要求。
物联网的安全既构建在互联网的安全上,也有因为其业务环境而具有自身的特点。
物联网和互联网对比
物联网 | 互联网 | |
体系结构 | 分为感知层、网络层和应用层。 | 比物联网少了感知层 |
操作系统 | 广泛使用嵌入式操作系统,如:VxWorks等。 | 通用操作系统(Window、UNIX、Linux等),功能相对强大。 |
系统实时性 | 一些领域如:工业控制对系统数据传输、信息处理的实时性要求较高。一些领域如:智能家居对系统的实时性要求不高。 | 大部分系统的实时性要求不高,信息传输允许延迟,可以停机和重启恢复。 |
通信协议 | Zigbee,蓝牙,WiFi。 也会用到互联网的协议(HTTP、HTTPS、XMPP等) | TCP/IP、 HTTP、FTP、SMTP等。 |
系统升级 | 一些专有系统兼容性差、软硬件升级较困难,一般很少进行系统升级,如需升级可能需要整个系统升级换代 | 采用通用系统、兼容性较好,软硬件升级较容易,且软件系统升级较频繁 |
运维管理 | 不仅关注互联网所关注的问题,还关注对物联网设备远程控制和管理。 | 互联网运维通常关注系统响应、性能。 |
漏洞分析 | 针对行业特定协议的漏洞和嵌入式操作系统 | 通用操作系统 TCP/IP 协议 |
开发流程 | 不像传统IT信息系统软件在开发时拥有严格的安全软件开发规范及安全测试流程 | 开发时拥有严格的安全软件开发规范及安全测试流程 |
隐私问题 | 物联网的很多应用都与人们的日常生活相关,其应用过程中需要收集人们的日常生活信息,利用该信息可以直接或者间接地通过连接查询追溯到某个人。 | 用户网络行为、偏好方面的信息。 |
网络的组织形态 | 无线传感网传感器节点大规模分布在未保护或敌对环境中;无线多跳通信;设备资源受限 | 网络节点大多分布在受保护的环境中;设备资源充足。 |
物理安全 | 节点物理安全较薄弱 | 主机大多分布在受保护的环境中 |
总的来说,物联网安全和互联网安全的关系体现在:物联网安全比互联网安全多了感知层,传统互联网的安全机制可以应用到物联网,物联网安全比互联网安全更复杂。
3 物联网安全的体系结构
物联网一般被认为是由感知层、网络传输层、应用层构成的一个系统。
感知层包括传感器节点、终端控制器节点、感知层网关节点、RFID 标签、RFID读写器设备,以及短距离无线网络(如Zigbee)等;
网络传输层主要以远距离广域网通信服务为主;
应用层主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
物联网“端-管-云”构架
物联网有着不可计数的感知终端,有着复杂的信息通讯渠道,有着庞大的数据存储与处理中心。从抽象来看,物联网安全可看成“终端——传输管道——云端”架构。
4 物联网安全方法论
传统安全解决方案面对接入网络的新型智能设备以及针对智能设备的新兴恶意攻击缺少有效保护方案与应对策略,因此物联网安全需要考虑特殊的解决方法:要做到安全入微,更要实现统筹安全、度量安全。
每个智能设备都是物联网中的一个微点,会受到各种攻击。这些微点极小又极多,而且脱离了传统安全防御的范畴。考虑到有些微点里可能仅有几K字节的运行USC泛在安全云保护架构代码,这就需要对微点的安全防护做到极轻,以轻量级的安全防护保障微点的正常运转。
然后通过构造多层次、多样性保护系统,使得微点拥有足够强度的安全防护及抗攻击能力。进而让安全能力泛在化物联网的每个环节、每个角落,从全生态系最好的安全,就是能够直指事物本质的安全,物联网安全尤需统、全生命周期维度对物联网体系安全进行考虑与规划,做到物联网安全极大化。
最为关键的是要逐步建立起物联网安全度量方法与规范,并据此设立物联网安全基线,由此让繁琐的物联网安全清晰可判断。
在这里尝试首次建立物联网安全方法论:
1、物联网安全要从设计阶段便予以考量,需要深入到代码层面;
2、赋予物联网端点智能安全能力,构建端点智能自组织安全防护循环微生态;
3、构筑极微安全防御体系,以细粒度安全防护叠加方式使得终端的轻量级安全拥有足够强度的抗攻击能力;
4、实现对终端立体防御体系内安全机制的即时动态聚合,运用整体力量对抗单点式恶意攻击;
5、物联网不仅需要使其安全能力可以实现在自身体系架构内部的全方位覆盖,同时还要延伸泛在化到物联网安全生态的各个维度中;
6、通过安全度量,为各个物联网安全系统设立恰当的安全基线;
7、耦合不同安全运维平台,实现对物联网整体安全的全面管控。
5 化境入微的物联网终端安全
物联网的终端设备种类繁多,RFID芯片、读写扫描器、温度压力传感器、网络摄像头、智能可穿戴设备、无人飞机、智能空调、智能冰箱、智能汽车……体积从小到大,功能从简单到丰富,状态或联网或断开,唯一的共同之处就是天生都处于白盒攻击环境中。想要通过安装传统安全软件或者架设传统安全硬件的方式为其提供安全防护能力,明显行不通。
计算机时代,终端面临的最大安全威胁就是各类计算机病毒,防毒卡、杀毒软件等能够提供有效的安全防护。而网络时代,终端所面临的安全威胁剧增起来,木马、间谍软件、劫持攻击、钓鱼邮件、钓鱼网站等等。此时除了在终端上安装安全软件外,还需要在网络边界架设防火墙、IDS/IPS,在服务端进行系统加固、邮件过滤等更多的安全防御方法。
物联网时代许多终端的存储能力、计算能力都极为有限,在其上部署安全软件或者高复杂度的加解密算法都会大大增加终端运行负担,甚至导致终端无法正常运行。移动化更是使得传统网络边界“消失”,依托于网络边界的安全软、硬件产品都无法正常发挥作用。
而通过对典型物联网攻击案例分析可以发现,物联网时代攻击者主要瞄准的目标依然是物联网终端芯片里的智能设备“大脑”——代码。
黑客在掌握了恰当的终端设备硬件平台、操作系统入侵方法后,就会设法对核心代码IP(算法)进行窃取,尝试破解密钥、加密算法,挖掘控制协议、后台交互逻辑漏洞,发现后台漏洞等等。进而实现暴露系统漏洞、对系统后台进行攻击(协议攻击)、控制系统、劫持/控制设备、获取用户信息/机密数据等操作。
综合考虑物联网终端自身特性,以及其所面临恶意威胁的特征,需要安全防护能力与物联网终端进行更加紧密地融合,需要在终端设备软硬件架构设计阶段即考虑安全性,需要安全防护能力能够深入到终端的代码层,需要安全防护能力能够尽可能地实现轻量化。
所以,对于终端的设计要遵循严谨的安全准则,对于终端里的代码程序,要想办法隐藏设计思路与细节,防止漏洞挖掘及恶意利用。其中一种解决办法就是对核心代码进行加密,在运行时解密,执行后清空内存,实现对代码的动态保护。而同态加密则强调数据在运行时依然保持加密状态,不给恶意攻击一丝可乘之机。
还有一种解决方案是对源代码进行混淆操作,通过插入冗余代码来隐蔽核心代码,进行等效变换保证输出执行结果的一致性,在代码重构后实行控制流的扁平化。多种技术手段相结合保护源码使其呈现多样性,让每次保护后的代码都不一样。在这种安全能力的防护下,黑客将对物联网终端里的代码无计可施,同时还不会消耗过多终端资源,影响终端业务的正常运行。
另外,还有一种新型对抗白盒攻击的技术——白盒密码技术,能够应用于物联网终端安全防护。白盒密码技术基于可逆的数学变换,将密钥隐藏在变换中,加解密运算中密钥不会出现在内存或者程序里。白盒密码技术可以支持多种算法,包括DES、3DES、AES、SM4、RSA等。借助白盒密码技术可以实现一设备一密钥,更可运行在嵌入式芯片里,保护核心密钥与数据。
虽然,物联网的移动化特性打破了传统的网络边界,但在每个终端微点之间实际上还是存在着一条新的无形边界——微边界,物联网领域攻防对抗的第一战场就是于微边界处展开。微边界上聚集着数以百万千万计的终端微点,一个感知终端的安全漏洞将会沿着微边界横向纵向扩展,并在物联网上被级数放大,由单个微点所最终导致的安全风险损失不可估量。
因此,要将安全泛在化于每个微边界点上,使每个终端微点都具备安全防护及抗攻击能力。安全的部署和运维也要能够适应海量并且多样化、多元化的感知设备。安全威胁的发现、监测与响应更要能够细粒度到每个微边界点上。
以上几种物联网终端安全技术,充分考虑到了物联网终端的物理特性,在不对终端施加过多负担的同时,使其拥有了足够的安全防护能力。
6 多重隔离的物联网通讯安全
数据通讯传输也是物联网体系里十分重要的一环,现在越来越多的黑客开始瞄准通讯传输协议下手进行破解攻击,加强数据通讯传输管道的安全性已经迫在眉睫。
物联网数据传输所使用的网络包含有线网络、无线网络、3G、4G、LTE、电力载波等多种异构网络,其所面临的安全问题也很复杂。算法破解、协议破解、中间人攻击等诸多攻击方式正在逐渐侵蚀物联网体系,Key、协议、核心算法、证书等破解情况的发生,将会导致核心业务逻辑和重要接口暴露,甚至是更多不可预知的物联网系统性安全风险。
但抽象来看,物联网数据通讯传输的安全问题需要重点关注传输管道自身与传输流量内容这两方面。
已经有黑客通过分析、破解智能平衡车、无人机等物联网设备的通讯传输协议,实现了对物联网终端设备的入侵、劫持。网络通讯协议自身的安全性向来都不是很强,某些设备所采用的自定义网络通讯协议的安全性则更为堪忧。
而在一些特殊物联网环境里,网络通讯过程中所传输的信息数据仅采用了很简单的加密办法,甚至没有采用任何安全加密手段,直接对信息进行明文传输。黑客只要破解通讯传输协议,就可以直接读取其中所传输的数据信息,并任意进行篡改、屏蔽等操作。
对于物联网的通讯安全,首先需要加强网络通讯协议自身的安全防护。考虑到通讯协议本身就是由一行行代码所组成,针对代码的部分安全防护方法可以直接移植过来。也就是说,可以对通讯协议实施加密操作,采用多层密钥加密传输,密钥之间动态切换,提供更加安全的保证。
通过白盒加密技术再对加密密钥进行安全性保护,防止密钥的泄漏和破解。对通讯协议代码实施高强度混淆,彻底“打乱”旧有程序逻辑思路,极大增加黑客分析、破解、调试、Hook、Dump通讯协议的难度,甚至在超过破解性价比临界值时迫使黑客放弃入侵攻击。
其次,要对数据通讯传输管道里的数据流进行加密操作,杜绝明文传输。还要对流量里的数据进行安全过滤、安全认证,确保让正确的数据在通讯传输管道里流通。
对设备指纹、时间戳信息、身份验证、消息完整性等多种维度的安全性校验,可以进一步保证数据传输的唯一性和安全性。另外要注意,在特殊物联网传输环境下,要考虑进行网络加速操作,避免数据通讯传输管道成为物联网体系正常运转的瓶颈所在。
7 物联融合的未来安全云平台
云平台能够对物联网终端所收集的数据信息进行综合、整理、分析、反馈等操作。
针对云平台的安全产品、安全方案很多,也在逐渐成熟,不过对于物联网云平台而言,还需要加入移动安全这个维度的安全防御,例如需要移动威胁感知平台来完善云平台安全情报体系,通过SOC、M-SOC实现对物联网安全体系的整体管控,通过移动安全测评云平台实现对物联网云端应用、源码、服务器安全性的实时检验与监测。
如果说物联网终端相当于人的手脚、眼鼻口,网络通讯传输管道相当于人的四肢躯干,那么云端就等同于人的大脑,其安全重要性可见一斑。物联网云端保存着所有终端搜集上来的信息数据,以及据此分析获得的新数据信息。这些信息就犹如存放在仓库里的黄金珠宝,时刻诱惑着黑客发起攻击。云端一个小小的业务逻辑漏洞,就可能会给黑客攻击大开方便之门。
SOC并非一个新的概念,但在物联网时代,面对复杂的物联网安全体系,SOC的作用在变得愈加凸显。SOC作为安全体系的一个集中单元,会在整个组织和技术的高度处理各类安全问题。SOC能够将安全防御孤岛连接起来,从安全情报、安全产品、安全运维到安全服务,SOC可以使之不再割裂,提高整体安全防御效率,降低安全防御成本。
SOC由于自身特点,使其所处位置只能是在云端层面:其或会依托于云计算平台,作为云平台内部的一个模块组件,或者单独以安全管理云平台的形式并列于云端之侧。
物联网与业务之间的结合达到了一个前所未有的高度,那么在物联网安全体系里,SOC将以业务为导向驱动,量化安全、展示安全、控制安全,实现安全管理技术化。通过SOC可以对物联网云端、终端、传输端进行逻辑层、物理层等多层面的安全检测,及时解决所发现的安全隐患,力争将危机消灭于萌芽之中。
在物联网时代,不同行业的云平台之间势必将互相连通起来,智慧城市可以说就是各类云平台的整合。而在云平台整合的背后,则联动着不同行业、不同领域物联网安全管控平台的整合,物联网安全体系内部各个环节的整合,物联网微观环境里各个单元、模组的整合。只有将一切松散元素锻造成严密的统一整体,才能将物联网安全清晰地呈现在人们面前。
8 相关研究组织
在物联网安全领域,并没有绝对的领导者出现,了解研究物联网安全的组织显得十分必要。
TRUST
TRUST是斯坦福大学的计算机安全实验室的一个项目,针对的是物理基础设施的安全研究。该项目定位于下一代的SCADA和网络嵌入式系统,它们控制关键的物理基础设施(如电网、天然气、水利、交通等)以及未来的基础设施(如智能建筑)和结构。
该研究具有前瞻性,随着工业化与信息化的融合,原有的工业控制环境发生了变化,为了更好地抵抗来自互联网的攻击,有必要设计下一代的SCADA和网络嵌入式系统。
网址:http://seclab.stanford.edu/
物联网安全项目
物联网安全项目(Secure Internet of Things Project)是一个跨学科的研究项目,包括斯坦福大学、UC伯克利大学和密歇根大学的计算机系和电子工程系。
网址:http://iot.stanford.edu/
OWASP Internet of Things Project
开放式Web应用程序安全项目(OWASP)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。
OWASP物联网项目的目标是帮助制造商、开发人员、消费者更好地理解与物联网相关的安全问题,使得用户在构建、部署或者评估物联网技术时可以更好地制定安全决策。该项目包括物联网攻击面、脆弱性、固件分析、工控安全等子项目。
网址:https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
CSA
云安全联盟(Cloud Security Alliance,CSA),成立于2009年3月31日,其成立的目的是为了在云计算环境下提供最佳的安全方案。CSA包含很多个工作组,其中的物联网工作组,关注于理解物联网部署的相关用例以及定义可操作的安全实施指南。
网址: https://cloudsecurityalliance.org/group/internet-of-things/
NIST
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)直属美国商务部,从事物理、生物和工程方面的基础和应用研究,以及测量技术和测试方法方面的研究,提供标准、标准参考数据及有关服务,在国际上享有很高的声誉
国家安全和经济安全依赖于可靠的关键基础设施的运作。网络空间安全对关键基础设施系统会造成很大的影响,为了能够处理这个威胁,NIST提出了网络安全架构。这个架构是由一系列的工业标准和工业最佳实践组成的,目的是帮助企业管理网络空间安全威胁。
这个架构是业务驱动的,来指导网络空间安全活动,并使公司将考虑网络空间安全威胁作为公司威胁管理的一部分,架构主要包括三个部分:架构核心、架构轮廓和架构实现层。这个架构使公司–不管规模是多少、面临的网络安全威胁有多严重或者网络空间安全问题的复杂性—都可以应用这些规则和最佳实践来进行风险管理以提高关键基础设施的安全性和恢复力。
网址:http://www.nist.gov/cps/
IoT Security Foundation
IoTS的成员包括ARM、华为等公司。他们的目标是帮助物联网实现安全性,使得物联网能够被广泛使用,同时他的优点能够被最大化的利用。为了实现这个目标,他们要提升技术理论水平和了解业界的最佳实践,为那些生产或者使用物联网设备的人提供支持。
包含五个工作组:
工作组 | 工作内容 |
自认证方案 | 为创建低成本的、易于实现的并且与目标相匹配的自认证系统进行需求分析,以提高物联网产品的安全标准。 |
面向用户产品 | 为不同层次的用户设备提供与之相对应的最佳安全实践指南。 |
修补现有的设备 | 低成本的 IoT 系统主要的挑战是如何保证系统在他的生命周期中的可维护性和可更新性,这个工作组的目标是为系统部署受限的资源要素提供最佳实践指南。 |
负责任的披露 | 当一个研究人员在你的产品中发现了一个脆弱点以后将会发生什么?这个工作组的目标是建立一个交流通道,并且建立一个最佳实践框架给研究人员和企业来遵从。 |
物联网蓝图 | 寻求在更高的层次,在系统范围或者端到端的角度建立物联网映射,找到系统脆弱性在哪里,并指导IoTSF未来的工作方向。 |
网址:https://iotsecurityfoundation.org/working-groups/
结语
2016年10月21日,一场始于东部的大规模互联网瘫痪席卷了半个美国网络。而其罪魁祸首之一竟然是国内某安防视频产品方案和技术提供商所生产的摄像模组,该摄像模组被许多网络摄像头、DVR厂家采用,并在美国大量销售。
该公司部分早期摄像模组产品的密码被写入到固件里,且很难进行修改。黑客发现了这一可乘之机,通过默认密码打开了大门,控制其成为了物联网DDoS攻击的肉鸡。如此不经意的一个问题,竟然就让小小的网络摄像头发挥出如此“巨大的作用”!
参与调查的美国科技公司,纷纷把锅甩给了这家中国公司,媒体则建议其应对”瘫痪“事件负责。最后,该企业对在美国销售的早期部分产品发布了召回计划。
由此可见,物联网繁多的各类终端里一个不起眼的小毛病一旦被黑客挖掘出来,加乘上终端设备庞大的个体数量,所将爆发出来的破坏力不容小觑。同时,企业也要为此背上“黑锅”,物联网安全,不重视不行啊!
回复“安全”可领取《2016物联网安全白皮书》
来源:绿盟科技、360企业安全、梆梆安全
全球物联网观察独家整理
全球视野,您的物联网中央情报局!