原理简述

事件分析

尽管去年内,《绿盟科技 2019 物联网安全年报
》[6]建议厂商和用户避免在互联网中暴露 UPnP 服务, 但根据绿盟威胁情报中心显示,2020 年全球仍有近数百万台开启了 UPnP 服务的设备暴露在互联网中。 研究人员认为,一旦相关漏洞被披露,僵尸网络可能很快就会加以利用并发起反射攻击,这种新型反射 攻击,将给防护带来一定的困难。诚然 UPnP 服务对方便设备间互联互通有极大帮助,但其过于庞大的协议簇,从设计到实现均可能 存在各种缺陷,防止 UPnP 服务被黑客利用仍需 OCF、设备厂商、运营商
和用户多方共同努力。###  BadPower :让快速充电器
变成手机电脑杀手####  事件回顾
2020 年 7月 15 日,腾讯安全玄武实验室发布了一项命名为“BadPower”的重大安全问题研究报告 [9]。 报告指出,市面上现行大量快充终端设备存在安全问题,攻击者可通过改写快充设备的固件控制充电行 为,造成被充电设备元器件烧毁,造成严重的后果。据保守估计,受“BadPower”影响的终端设备数 量可能数以亿计。
具体的,腾讯玄武安全实验室对市面上 35 款支持快充技术的充电器、充电宝等产品进行了测试, 发现其中 18 款存在安全问题。攻击者可利用特制设备、手机、笔记本等数字终端来入侵快充设备的固件, 控制充电行为,使其向受电设备供过高的功率,从而导致受电设备的元器件击穿、烧毁,还可能进一 步给受电设备所在物理环境造成安全风险。攻击方式包括物理接触和非物理接触,有相当一部分攻击可 以通过远程方式完成。在玄武实验室发现的 18 款存在 BadPower 问题的设备里,有 11 款设备可以通 过数码终端进行无物理接触的攻击。腾讯安全玄武实验室已于 3 月 27 日将“BadPower”问题上报给 国家主管机构 CNVD,同时也在积极和相关厂商一起推动行业采取积极措施消除 BadPower 问题。小米 和 Anker 也对这次研究工作做出了贡献,另在未来上市的快充产品中也会加入安全检测环节。

原理简述

正常情况下,对不支持快充的受电设备,快充设备会默认对其供 5V的供电电压。但通过改写快 充设备内控制供电行为的代码,就可以让快充设备对这些仅能接受 5V电压的受电设备输入最高 20V 电 压 ,从而导致功率过载。即使对支持快充的受电设备,被控制后的恶意充电设备也可以在电力协商中告
诉受电设备自己将会供 5V电压,但实际却供 20V 电压。所有存在 BadPower 问题的产品都可通过特制硬件进行攻击,其中有相当一部分也可通过支持快充协议的手机、平板电脑、笔记本电脑等普通终 端进行攻击。
通过特制硬件发起的 BadPower 攻击过程如下:

  1. 攻击者用伪装成手机的特制设备连接充电器的充电口,入侵充电器内部固件。
  2. 当用户使用被入侵的充电器给其它设备充电时,充电器对受电设备进行功率过载攻击。
    通过普通终端进行的 BadPower 攻击过程如下:
  3. 攻击者通过某种方式入侵用户的手机、笔记本电脑等终端设备,在其中植入具有 BadPower 攻 击能力的恶意程序,使该终端设备成为 BadPower 的攻击代理。
  4. 当用户将终端设备连接充电器时,终端设备里的恶意程序入侵充电器内部固件。
  5. 当用户再次使用被入侵的充电器给设备充电时,充电器会对被受电设备进行功率过载攻击。

事件分析

BadPower 不是传统网络安全问题,虽然不会导致数据隐私泄露,但会给用户造成实实在在的财产 损失,甚至更糟糕的情况。BadPower 再次醒我们,随着信息技术的发展,数字世界和物理世界之间 的界限正变得越来越模糊。之前我们知道工业控制系统、车联网系统的漏洞和威胁可能会影响物理世界, 但这些似乎距离大多数人比较遥远,但是其实像充电器这种人人都有、不起眼的小东西也可能打破数字 世界和物理世界之间的结界。

特斯拉废弃零件泄露隐私,谁为用户隐私买单?

事件回顾

在使用特斯拉车载信息娱乐服务前,用户必须输入详细的个人信息,存储这些信息的媒体控制单元 或许正在成为用户隐私数据泄露的源头。2020 年 6 月,国外黑客发现,从废弃的特斯拉媒体控制单元 (MCU)中,能够获取到之前设备所有者的隐私信息。

原理简述

据外媒报道,特斯拉服务中心清除废旧零部件之中的数据时,技术人员被告知要在零部件报废之前进行物理损毁。特斯拉官方程序的要求是,在将拆下的媒体控制单元扔进垃圾桶之前,工作人员需要确 认接口是否被彻底毁坏。但是,用锤子敲击后的零部件外壳被损坏,内部的数据却未被破坏,依然能够 在线上出售。
国外黑客格林从购物网站 eBay 上购买了一个废弃的媒体控制单元,这些零件在网上售卖的价格从 150 美元、200 美元到 300 美元、500 多美元不等。尽管这些废弃的零件已经被特斯拉技术人员手工销 毁,但它仍然留有大量用户隐私数据,包括手机通讯录、通话记录、日历项目、WiFi密码、家庭住址、 导航去过的地点等。

事件分析

随着汽车智能化、网联化技术快速深入发展,汽车内车机、控制器甚至是车外未来的基础设施以及 云端内个人隐私的数据会日益庞大,数据种类也会越来越多。这些数据带给我们安全驾驶以及出行便利 的同时,隐私泄露的风险也在加大。除了软硬件、云端方面的技术防护手段之外,隐私防护也需要标准、 法律、法规相配合,需要多方协同努力、长期研究。

智能门锁暗藏的物联网安全危机

事件回顾

在物联网时代,智能门锁的普及率已经越来越高了,但智能门锁真的的安全吗? U-Tec UltraLoq 是 众筹平台 Indiegogo 上的一款热门产品,现已在亚马逊等电商平台零售。这款锁拥有一些高级功能, 包括指纹读取器、反窥视触摸屏,以及通过蓝牙和 WiFi的 APP 端控制等。2020 年 8 月,Tripwire 的 研究人员 Craig Young 发表了一篇博客,披露了其存在错误配置和其他安全问题,使得攻击者仅用一个 MAC地址就可以窃取解锁令牌 [10][11]。

原理简述

Young 首先在物联网搜索引擎 Shodan 中搜索与 U-Tec 和供应商使用 MQTT相关的词条,MQTT是 物联网设备中用于在节点之间发布 -订阅、交换数据的协议。例如,智能恒温器的传感器可以传输与特 定房间中的供热有关的数据,而智能锁可以使用 MQTT记录用户及其访问活动,研究员发现 UltraLoq 智能锁使用邮箱和 mac 地址连接 MQTT Brokers 如图 1.1 。

[图片上传失败...(image-580e41-1666576762609)]
图 1.1 使用邮箱和 mac 地址连接 MQTT Brokers
研究人员连接到智能锁 MQTT服务端,在了一个包含 UltraLoq Amazon-hosted 代理的主题名称 发现了客户 ID,于是他购买了一个相关型号的 UltraLoq 智能锁,并监听其通过 MQTT发送的消息。 Young 发现了一个“在解锁过程中重复的消息流”,并且利用脚本重放该数据包,结果发现只需要知道
该设备的 MAC地址能打开智能锁,事实上,设备的 MAC地址在相关 MQTT主题中就可以轻松获取到。
2019 年 11 月 10 日,Craig Young 向 U-Tec 告知他们的云服务给用户带来巨大安全风险,U-Tec 随 后做了相关的补救措施,包括:已关闭端口 1883,开启端口 8883 是经过身份验证的端口、已关闭未 经身份验证的用户访问等,但是这些措施实际上并没有完全解决问题。Young 再次发文表示,此次事件 的主要问题是 U-Tec 专注于用户身份验证,但未能实现用户级访问控制,并且演示了匿名账户都可以与 任何其他用户的设备连接并交互,如图 1.2 。
图 1.2 使用 HTTP Canary 嗅探账号和密码
几天后,U-Tec 宣布已经实现用户隔离,而 Craig Young 也发现攻击者确实不能在 MQTT的主题之 间发布消息了,但其实并没有完全解决该款智能门锁的安全问题。在 2019 年 6 月 Pen Test Partners 报道称,在 UltraLoq 智能门锁中曾发现大量严重安全问题,涉案及 API、BLE 密钥、存储等多个层面的漏 洞 [12]。

事件分析

除了到的智能门锁,其实每天都有大量没有进行安全测试的物联网设备上市或上线,消费者必须 意识到这个逐渐累积的风险。即使是门锁这样的关键安全系统,满足的网络安全规范和要求也很少,相 关安全监管更少。正如我们在 Mirai 和其他物联网僵尸网络中所看到的那样,互联网上的各类智能设备, 例如智能灯泡、智能冰箱、智能音箱、摄像头等,在发生故障或被大规模劫持时也会造成严重破坏,并 且目前的威胁或许只是冰山一角。

蓝牙冒充攻击(BIAS),无线安全不可忽视

事件回顾

研究人员 Daniele Antonioli 于 2020 年 5 月披露了一个蓝牙协议栈漏洞,攻击者可以利用这个漏洞 伪造并欺骗远程配对的蓝牙设备,其危害性影响数十亿蓝牙设备。
蓝牙协议被广泛应用于数十亿台设备中,其中包含了多种身份验证过程。两个蓝牙设备如果要建立 加密连接,则必须使用密钥互相配对。
在两个蓝牙设备成功配对之后,下一次
它们就能够不经过配对过程而重新连接。
BIAS攻击就是利用了这个特性。

参考资料

绿盟 2020物联网安全年报

友情链接

GB-T 28827.1-2012 信息技术服务 运行维护 第1部分:通用要求

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,492评论 6 513
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,048评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,927评论 0 358
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,293评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,309评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,024评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,638评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,546评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,073评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,188评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,321评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,998评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,678评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,186评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,303评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,663评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,330评论 2 358

推荐阅读更多精彩内容

  • 恒温恒湿试验箱又名“可程式恒温恒湿试验箱”与“高低温交变湿热试验箱”属同一系列,是航空、汽车、家电、科研等领域必备...
    宏展阅读 169评论 0 0
  • 该如何挑选手机呢 本文基本复制于各大网络,我仅对手机cpu做过少许研究,我学识浅薄,整日不学无术,如有错误敬请告...
    孝敬恭顺阅读 1,046评论 0 0
  • 一.运行时数据区域 Java虚拟机管理的内存包括几个运行时数据内存:方法区、虚拟机栈、堆、本地方法栈、程序计数器,...
    onlyHalfSoul阅读 4,210评论 1 0
  • 应用安装是智能机的主要特点,即用户可以把各种应用(如游戏等)安装到手机上,并可以对其进行卸载等管理操作。APK是A...
    ccsosnfs阅读 724评论 0 0
  • 什么是DHCP呢?百度百科上面的解释是Dynamic Host Configuration Protocol...
    西南跑虫阅读 19,809评论 0 5