小谈智能硬件安全

  小谈智能硬件安全

  智能设备安全 bydroidsec

  一、前言

  随着智能硬件产品慢慢的进入人们的生活,给人们生活带来便利的同时,智能硬件产品的安全问题,也慢慢的引起了人们和厂商的重视。怎样的做好智能硬件的安全,现在各家有各家的说话,还未形成统一的标准和流程。本文仅是我个人对智能硬件的一些安全认知和见解,不对的地方望指正。

  智能硬件是通过软硬结合的方式,使传统的硬件设备拥有一些智能化的功能,其中的网络连接功能,使得智能设备能够接入互联网,因此“云端+终端+手机app”的典型构架,基本是现有智能设备的基本构架。

  本文将从云端、手机app、终端三个大方面和一些真实案例探讨一下智能硬件的安全。

  二、云端

  在整个基础构架中,云端处在数据收集和处理以及命令传输与转发的节点上,它连接并控制着所有智能设备。如果云端被攻击者控制,危害将不可估量。

  在目前物联网还没有大规模的进入人们生活的时代,通讯协议是多种多样,各大厂商根据自身业务需求,或是自己研发,或是修改现有协议,亦或是直接沿用现有协议。由于协议开发的初期对安全的忽视或是对协议生硬的移植,使得通信安全变得非常脆弱。常见的连接云端的通讯协议有http、websocket、xmpp、mqtt等。

  在http方面,目前很多厂商云端建设仅仅使用简单的web程序接口的形式使设备联网。但又由于必须由设备主动向服务器发送数据,难以主动向设备推送数据,因此加入websocket来解决这一问题。这样云端的安全将变的非常的脆弱,熟悉web安全的人很容易就能熟练的挖掘云端漏洞。

  目前最常见的云端漏洞还是鉴权设计问题造成的越权漏洞。当然web程序的弱口令、登陆接口爆破、sql注入、XSS等等漏洞也是有出现的。例如:

分类名称简诉云端接口漏洞《 DIGICARE智能手环APP控制不严格可获取其他用户敏感信息 》在用户app,个人信息更新中存在修改userid水平越权漏洞数据泄漏《 哇喔科技(WAAWO)某处漏洞泄露所有用户数据+客户订单(可远程操控上千设备) 》网站存在sql注入漏洞,泄漏用户账号密码,使用账号密码登陆云端,控制手表控制指令接口漏洞《 智能家居安全之海尔某核心站点控制wsdl谁动了我的家电+其他漏洞 》弱口令登陆云端后台,操控后台控制指令接口云端接口无权限控制《 海克智动家庭空气指数APP越权漏洞可导致大量空气设备面非法控制 》抓apk包,发现接口无权限控制,枚举sn设备码,发送控制指令

  在xmpp方面,作为即时聊天协议,和现有物联网设备通信的模式非常相似。由于xmpp的开放性和易用性,使得开发者能够很快的应用与现有物联网环境,成本低、开放快。但因开发者的水平参差不齐,对xmpp协议传输数据的加密处理、云端用户鉴权隔离和用户认证信息的存储不当造成验证的安全隐患。

  目前在我们的研究中使用了xmpp协议的设备有TCL智能洗衣机和小K智能插座2代。

分类名称简诉鉴权不严《TCL智能洗衣机破解》云端对洗衣机终端的鉴权不严,以及数据明文传输鉴权不严《小K智能插座2代》用户密码可以预测(mac地址)

  三、手机APP

  手机APP在整个基础构架中处在控制端。移动互联网的出现,使得手机app作为控制端是非常好的选择。通过云端的转发以及数据分析,我们很好的实现对智能设备的远程控制和实时监控。如果手机app出现了漏洞,将直接威胁到智能设备以及隐私数据,比如:智能设备被攻击者劫持、个人隐私数据被曝光(身高、体重、三围、血压等等)。

  目前常见的出现在APP端的安全风险有:APP重打包、传输加密算法破解、数据重放、身份伪造等等。

  四、终端

  在终端这块儿,智能设备之所以能叫智能设备,就是因为加入了联网模块,有云端的数据分析和指令下放。终端我们可以把它抽象成我们熟知的PC,这样终端必然也有自己的系统、服务。目前比较常见的基本都是使用类linux的系统,也有自己研发的物联网系统,如:MICO、Brillo、LITOS等等。

  因此常见的终端漏洞有:ftp、telnet等服务弱身份验证;固件升级接口代码执行;敏感数据固化于固件中;固件中的溢出、命令执行,加密方式泄漏等等。