物联网安全:每个人都可以为其作出贡献

  如果不出意外,今年黑帽大会上所提出的物联网安全问题,在不久的将来会得到更多关注。

  在未来几年,数以亿计的设备都有望连接到互联网上,也就是这所谓的物联网(IoT),它激起了一场数据生成和共享的革命。然而目前还比较模糊的是,那些生产出新的连接到网络的设备厂家是否有考虑到安全性。

  在2014美国黑帽大会上,各方面研究人员都谈到了与物联网有关事物的安全问题,包括容易被破解的汽车、智能恒温器和卫星通信设备。

  安全行业的大师级人物Dan Geer(In-Q-Tel公司的首席信息安全官),用一个警告为会议定下了基调:由于一大波连入网络的新设备来袭,互联网的攻击面正在扩大,所以我们必须做一些准备。正如Geer过去所做的那样,他这次强调了那些大量推出IoT设备的公司应该选择是否定期对嵌入系统打补丁,而且除了补丁支持之外,需再为这些设备创建一个报废日期,也就是他们基本停止运作的时间,这些都是非常有必要的。

  Geer还指出,当谈及对“软件商业成功”的理解以及当一个攻击者想要攻击某个产品,对于这些成功软件来说又会发生什么这样的问题时,他宁愿聘请一些“更悲观但是更聪明”的安全专家。但是即使是Geer,一位在安全行业诞生时就进入该行业的专家都感到要被物联网压倒。

  Geer说:“没有人经历过我们现在所谈到的这样大规模的失败。当你将所有事物相连接时,没有人知道会发生什么。”

  一切都可以被破解

  从Geer的主题演讲中得知,黑帽大会的研究人员几乎可以破解我们所能想象的所有事物。

  首先,Twitter公司的Charlie Miller和IOActive公司的Chris Valasek展示了如何用计算机操作系统控制一辆现代汽车上几乎所有的操作,从刹车到方向盘到引擎。Valasek在CNN的一个采访中表示,机动车面板上就有一个网络,如果这个网络被攻击者破解,那么他们就可以“从任意程度上模拟操作车上任何一个设备”。

  举例来说,这两人展示了如何让一辆低速移动的车伪装成是机修工在修理制动器,这是当车的制动器坏掉不能运作时才能采取的操作。另一个黑客让Valasek作为乘客,当Miller正在以40英里/小时驾驶时,Valasek突然将车的方向盘完全向左打,其实这也是车在停止或以非常低的速度运行时,才可以做到的事情。

  研究人员还发布了一项研究成果,确定了目前一些主要的汽车制造商,包括本田、道奇和宝马,所存在的攻击面。与此同时,2014年吉普•切诺基被认为是“最容易被破解”的车型。丰田——黑客攻击的制造商之一,提供的一份声明中谴责了像Miller和Valasek这样的研究者,丰田表示这些研究者需要到汽车上去实际体验,部分拆解汽车的面板,为黑客问题保持一个硬性连接。福特(另一家在演示文稿中被强调的制造商)的一位发言人表示企业会非常重视汽车设备的黑客攻击问题。

  Miller和Valasek强调,他们的研究目的不是为了剥夺汽车上所提供的计算机系统和功能,而是想突出问题所在,希望制造商能够解决这些问题。

  Miller在CNN的采访中说到:“汽车设备网络化是给我们的生活提供了便利,满足了我们的需求,但是这些设备的漏洞都是严重的问题,我们想要在这些问题变成实际的问题之前,解决掉这些麻烦。”

  一方面,Miller和Valasek展示了地面交通可能遭受到的攻击;另一方面,其它研究人员展示了空中交通的危险性。

  Qualys公司危险情报的主管Billy Rios,首次透露了对于攻击者来说,破解美国运输安全管理局安置在全国各地机场的安全设备是多么简单的事情。特别的是,Rio发现像Rapiscan和 Morpho这样的制造商经常在产品中设置了技师账户和相关的硬性连接密码。

  就Morpho Itemiser这个产品而言,它是一台检测爆炸物和毒品的扫描仪。Rio发现该设备依赖一个技术员级别,硬编码的密码,如果改变了账户或密码就会破坏机器的功能。Rio指出,有几种方法可以进入这个机器,包括通过组织接入互联网的工资管理系统。

  Rios说根据他和Terry McCorkle的研究结果,美国国土安全部7月发表了一篇公告,警告包含了硬编码凭据并可以被远程操控的Morpho Itemiser 3v 8.17设备。Morpho公司的一个代表在黑帽大会上表示老版本Itemiser所存在问题,会在今年年底通过替漏洞打上补丁而解决,而且公司会重视产品的安全性。虽然Rios还是质疑新的Itemiser DX是否能解决安全问题,但是他没法购买包含类似漏洞的产品来进行研究。