0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

现实世界的物联网黑客攻击以及如何解决暴露的漏洞

星星科技指导员 来源:嵌入式计算设计 作者:Colin Duggan 2022-10-18 10:20 次阅读

您是否知道破解物联网设备是多么容易?除了显而易见的 - 大多数物联网设备缺乏安全性 - 这很容易,因为黑客可以使用一系列令人惊讶的软件和硬件工具,这些工具往往使他们发现和利用物联网漏洞的工作变得微不足道。这些工具利用不安全的接口,反编译固件,模拟和分析代码,以发现导致网络漏洞的缺陷。没有适当网络安全的物联网设备可以在几个小时内被黑客入侵,如果没有网络安全,可以在几分钟内被黑客入侵。

本文是系列文章的第三部分,该系列文章探讨了现实世界的物联网黑客攻击以及如何解决暴露的漏洞。目标是通过提供可缓解攻击的控制措施,帮助您提高物联网设备的网络安全。在第一篇文章“从殖民地管道攻击中吸取的教训”中,我们回答了为什么勒索软件攻击导致操作技术系统(即管道)关闭的问题。第二篇题为《汽车网络安全:进展,但仍有改进空间》,通过比较5年前的努力水平和攻击结果与去年披露的攻击结果,回顾了汽车网络安全的进展程度。

在这里,我们将回顾网络对手用来攻击物联网设备的工具。揭露办公室电话中真实漏洞的方法将说明这些工具的用法。通过使用硬件和软件工具,发现了许多缺陷。但是,基本安全功能(包括软件更新和加密代码)可缓解攻击。在这种情况下,代码加密不仅是为了保护敏感数据,也是为了保护设备的整体安全免受这些黑客工具的攻击,使代码的纯文本列表几乎不可能获得。

在33种不同的VoIP办公电话中发现40个漏洞的工作是由弗劳恩霍夫FIT的斯蒂芬·胡贝尔和菲利普·罗斯科什完成的,并在DEFCON 27上进行了介绍。发现的漏洞类型多种多样。总共有13个,包括错误的加密,堆栈溢出以及无需身份验证即可更改的密码。从闪存转储固件以访问代码的纯文本列表被广泛使用。这对逆向工程工作和识别漏洞有很大帮助。静态和动态分析都用于提取的纯文本代码。如果这些手机包括安全启动,闪存加密和安全软件更新,那么访问纯文本列表并找到要利用的弱点将变得更加困难。

尝试获取纯文本代码通常是黑客采取的第一步。由于纯文本列表的价值,尝试了许多不同的方法来提取它。在这项研究中,一个是检查固件是否直接从制造商处获得。另一种方法是触发软件更新,如果未加密,则嗅探已下载网络流量的数据包以获取纯文本代码列表。使用 HTTPS(即加密)发送的更新可关闭此漏洞。第三种方法,也是最常用的方法,是从手机本身获取代码。

有数量惊人的逆向工程/黑客工具可用。电话研究使用工具来获取root访问权限,提取代码并模拟提取的代码。用于提取代码的工具包括快速优化和 JTA 检测器。两者都使用串行终端和来自PC的USB连接。BuSPIrate被描述为“开源黑客多工具”。它可以与 I2C、SPI、JTAG 和其他几个接口接口。JTA 检测器将检测与 JTAG/IEEE 1149.1、ARM 单线调试 (SWD) 或 UART 引脚的连接。当电路板的调试接口未知时,JTAGulator的检测功能使建立连接变得更加容易,因为它会自动识别接口类型。它将通过不同的引脚排列运行,并寻找与这三种协议之一的匹配。

一旦从手机中提取了纯文本代码,就使用软件模拟工具。其中包括QEMU和独角兽。QEMU是一个开源的模拟器/虚拟化器,支持模拟特定的操作系统Linux,视窗等)和指令集(MIPS,ARM,x86)。在这项研究中,QEMU工具的ARM / MIPS处理器内核仿真功能与gdb一起使用,以获取代码痕迹。独角兽是基于QEMU的CPU仿真器,但重量更轻,并提供一些附加功能,包括仪器仪表

其他未用于手机安全研究但值得一提的仿真工具是Ghidra(由NSA开发),IDA Pro和Angr。吉德拉和 IDA Pro 是逆向工程工具,支持对多种处理器类型(包括 x86、ARM、PPC、MIPS、MSP430 和 AVR32)的二进制文件进行反编译。Angr 是用于分析二进制文件的 Python 框架。它使用静态和动态符号分析。

由于这些工具很容易实现物联网设备的逆向工程,从而揭示代码中的漏洞,因此保护物联网设备免受这些工具的利用至关重要。为了防止代码被轻易提取,串行/JTAG接口应该被锁定。此外,对于纵深防御方法,代码也应该加密。这提供了另一层保护,以防器件的接口受到损害,或者使用其他方法来破坏非易失性存储器。

采用了多种方法从各种手机的闪存中获取代码。布施浦酸盐和 JTA 检测器器件用于通过 SPI、UART 或 JTAG 接口获得访问。已检查 UART 接口是否具有命令接口的引导加载程序或对 Linux 外壳的可能根访问权限。基于 IP 的方法会导致内存转储和 Telnet 命令注入产生根访问权限。如果闪存中的代码是加密的,则访问代码清单将更加困难。

由于访问纯文本代码,多个漏洞被利用。如果没有这些代码清单,识别这些缺陷将更加困难。它们有助于识别以下漏洞:未经授权远程更改管理员密码,在代码中找到管理员密码的硬编码密钥以及弱密码加密方案。在另一部手机中,使用了DES加密方案,该方案并不安全。DES于40多年前推出,现在可以使用一台现代PC在合理的时间内(几天)进行暴力破解。

这项工作中存在的许多漏洞在运行时被利用。这突出了拥有良好运行时保护的重要性,例如使用受信任的执行环境,如TrustZone和入侵检测系统(IDS)软件,这些软件可以检测由于攻击而导致的代码操作变化。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2870

    文章

    41651

    浏览量

    358420
  • python
    +关注

    关注

    51

    文章

    4678

    浏览量

    83476
收藏 人收藏

    评论

    相关推荐

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 215次阅读

    特斯拉修补黑客竞赛发现的漏洞,Pwn2Own助其领先安全领域

    作为领先电动车品牌,特斯拉始终重视网络安全,并且与白帽黑客建立伙伴关系。为此,特斯拉依托Pwn2Own等黑客赛事平台,以重金奖励挖掘漏洞以弥补隐患。这一措施取得良好成效,数百个漏洞已在
    的头像 发表于 03-22 11:35 125次阅读

    微软2024年首个补丁周二修复49项安全漏洞,其中2项为严重级别

    值得关注的是,编号为 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 评分为 9,可谓当之无愧的“年度最危险漏洞”。据悉,此漏洞可使黑客发动中间人
    的头像 发表于 01-12 14:43 482次阅读

    联网专业前景怎么样?

    联网专业前景怎么样? 联网专业在当今技术发展迅速的背景下具有广阔的前景。以下是联网专业的
    发表于 10-20 09:48

    基于飞腾派的边缘联网

    网络连接实现远程控制和监管。还可以通过手机 APP 或云端平台控制教室中的设备,以及监管设备的运行状态和故障情况。边缘联网关在智慧教室场景中可以实现数据采集、协议转换、数据处理和分析以及
    发表于 09-21 16:50

    联网简介

    联网(IoT)是由物理设备、车辆等组成的网络,家用电器和嵌入有电子设备、软件、传感器等的其他物品,致动器,以及使这些物体能够连接和交换数据。
    发表于 09-11 07:18

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害者执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的数据。 在
    发表于 08-25 07:36

    推测性处理器漏洞常见问题

    以下信息提供了有关推测性处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这两种攻击都利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的恶意
    发表于 08-25 07:15

    新唐对应四大联网安全攻击的保护措施

    没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者机密数据外泄,智能电网若遭黑客控制则会影响民
    发表于 08-21 08:14

    理解在现实世界中热阻

    电子发烧友网站提供《理解在现实世界中热阻.pdf》资料免费下载
    发表于 07-24 09:50 4次下载
    理解在<b class='flag-5'>现实</b><b class='flag-5'>世界</b>中热阻

    保护您的网站免受黑客攻击的七个良好习惯

    和痛苦。实际上,黑客攻击并不罕见,甚至每分钟这个世界就有20多个网站遭到黑客攻击,这意味着攻击
    的头像 发表于 06-30 10:07 441次阅读
    保护您的网站免受<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>的七个良好习惯

    这是一种更简单的方法,可以保护您的物联网设备免受黑客攻击

    有害漏洞的设计尤其重要。例如,黑客攻击心脏起搏器等智能医疗设备可能会导致可怕甚至致命的后果。在这些医疗应用中,必须能够保证内部的传感器是正品,并保护它们免受售后克隆的影响;验证传感器收集的数据是否真实;并在一次性或有限使用的一次
    的头像 发表于 06-28 09:20 583次阅读

    为什么黑客攻击你的网站?如何才能保护网站不被攻击

    几乎每个网站都面临风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台。 为什么有人会入侵这些网站? 黑客如何来入侵这些网站? 如何才能有效保护我的网站不被攻击
    的头像 发表于 06-13 09:36 871次阅读
    为什么<b class='flag-5'>黑客</b>要<b class='flag-5'>攻击</b>你的网站?如何才能保护网站不被<b class='flag-5'>攻击</b>?

    NPATCH漏洞无效化解决方案

    NPATCH漏洞无效化解决方案 防御恶意漏洞探测 防御恶意漏洞攻击 防御利用漏洞扩散 安全挑战 未修复的
    的头像 发表于 05-25 14:46 1072次阅读
    NPATCH<b class='flag-5'>漏洞</b>无效化解决方案

    服务器有漏洞如何修复和解决?

    服务器漏洞会有什么问题?如何修复它?随着互联网的发展,网络攻击和服务器漏洞的安全问题越来越突出,那么服务器漏洞会有什么影响呢?我们应该如何处
    的头像 发表于 05-24 13:57 1281次阅读