當前位置:
首頁 > 新聞 > IoT安全之設備安全性亟需提高

IoT安全之設備安全性亟需提高

IoT設備廠商製造的產品集成了很多流行的網路應用,越來越多的用戶看到了IoT設備的實用性和價值。易於集成和是否能加入到現有家庭網路中是許多用戶購買的主要考慮因素。雖然易操作的設備很受用戶青睞,但是這些產品也可能會引入一些安全問題。

為了證明IoT設備的安全性以及攻擊者可以攻擊IoT設備到什麼程度,作者測試了聯網揚聲器的內置安全性。

A Sound Hack

在題為The Sound of a Targeted Attack的研究中,作者測試了一個主流的揚聲器Sonos Play和Bose SoundTouch的安全性,發現該設備會暴露用戶數據和相關信息,這些信息可以被用來發起攻擊。Sonos公司對這些漏洞進行了迅速響應,這些漏洞包括一個返回412HTTP錯誤碼的DoS攻擊。而Bose公司尚未對漏洞進行響應。

之前的研究主要是獲取對Amazon Echo和Google Home這類揚聲器的控制權,而本次研究不同。本次研究的結果包括開放的無用埠,讓任何人都可以通過互聯網訪問設備和用戶信息。其中一個重要發現是攻擊者可以訪問與設備音樂流進行同步的郵箱地址。另一個重要發現是,可以對同一網路上共享文件夾的設備列表進行訪問。最終,可以看到BSSID信息和設備的活動(包括正在播放的歌曲),遠程控制設備,通過URI路徑播放可取等等。

這些發現遠比失去對IoT設備的控制權要嚴重得多。聯網的揚聲器(IoT設備)可能會泄露用戶的一些隱私信息,攻擊者可能利用這些信息來對用戶發起攻擊。就Sonos Play來說,不僅可以對家用網路進行攻擊,也可以對企業網路進行攻擊,毫無疑問,這是需要引起重視的。

攻擊IoT設備的先決條件

下面是攻擊者發起攻擊所需要的一些先決條件,這些是研究者對Sonos speaker進行測試得出的結果。

· 連接互聯網的設備。攻擊者首先要通過shodan這樣的搜索引擎去尋找連接互聯網的設備。

· 設備的不安全性。設備要有能被攻擊者利用的一些安全漏洞或bug,比如缺乏認證、為修復的漏洞、信息泄露等。

· 利用設備的功能。IoT設備的種類和功能都不同,一些設備可能擁有攻擊者可以利用的獨特的功能。

· 可用的PII信息。通過搜索攻擊、社交媒體、泄露的數據等方式去搜索。

攻擊場景

場景1:攻擊者可以根據目標的音樂喜好發送釣魚郵件。

通過Nmap掃描,發現允許Sonos Play的應用在TCP 1400埠進行通信。下面是一個不需要認證的URI頁面。

圖1. Nmap掃描發現的服務

這個URI指向的站點是用來計算控制設備的應用數量,包括不需要認證就能看到的信息、當前正在播放的信息、連接設備的庫的信息、控制揚聲器的設備信息、同一網路中揚聲器的設備信息、與設備同步的音頻流服務相關的郵箱地址等。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

谷歌、Facebook等公司不願分享用戶數據,英國政府用高稅收威脅
安卓惡意軟體檢測:系統調用日誌+機器學習演算法
以溯源為目的蜜罐系統建設
如何使用MitmAP創建一個惡意接入點

TAG:嘶吼RoarTalk |