因?yàn)榻^大多數(shù)的智能硬件跟手機(jī)電腦的設(shè)計(jì)模塊大致相同,許多廠商在安全漏洞的防范方面投入甚少,所以在智能硬件橫行的當(dāng)下,設(shè)備安全可以說是相當(dāng)嚴(yán)峻。
“世面上所有的智能家居基本上不堪一擊”,知名安全團(tuán)隊(duì)KEEN團(tuán)隊(duì)對(duì)記者說,一方面,智能硬件都是由中小型廠商推出,其更多的資源會(huì)傾注在如何讓產(chǎn)品更快普及,而不會(huì)投入到安全方面;另一方面,如今智能硬件技術(shù)發(fā)展太快,安全技術(shù)往往會(huì)相對(duì)滯后。
黑客們對(duì)于普通智能硬件產(chǎn)品的不懈可以從一場(chǎng)比賽中看出。比如在世界黑客大賽GeekPwn,許多團(tuán)隊(duì)為了獲得高額的獎(jiǎng)金,并不會(huì)選擇攻破低端的智能硬件產(chǎn)品,而是往往研究攻破高難度的智能保險(xiǎn)箱、智能路由器、知名公司旗下的產(chǎn)品等。
隊(duì)長(zhǎng)稱,以路由器為例,這種設(shè)備基本上是每家每戶都有,所有智能設(shè)備都需要經(jīng)過這款設(shè)備才能使用,如果網(wǎng)絡(luò)的入口被攻破了,那么家庭中的所有設(shè)備的信息都沒有保障,許多加密的信息也很容易被篡改。
按照黑客團(tuán)隊(duì)的說法,破解智能硬件的流程跟手機(jī)電腦基本一致,兩者的芯片許多都是用ARM,WI-FI、藍(lán)牙模塊都是德州儀器。
以下是破解過程:
1、在拿到一款智能硬件之后,需要通過官網(wǎng)固件下載,廠商的調(diào)試接口等渠道先獲得設(shè)備的軟件進(jìn)行初步調(diào)研;
2、了解設(shè)備開了哪些軟件和服務(wù),對(duì)外暴露了哪些攻擊面;
3、然后團(tuán)隊(duì)會(huì)寫一個(gè)漏洞的應(yīng)用程序;
4、不斷補(bǔ)充完整漏洞利用過程,然后最后獲取權(quán)限。
Surface-Pro4
騰訊電腦管家網(wǎng)絡(luò)攻防小組成功攻破SurfacePro 4。其方法是通過利用Windows和Adobe的漏洞,騰訊電腦管家攻防小組的選手完全控制Surface?!昂诳汀苯o受害者通過網(wǎng)絡(luò)發(fā)送一個(gè)惡意的pdf文件,當(dāng)受害者打開這個(gè)pdf文件,受害者電腦便被黑客控制,攝像頭就被黑客控制,這個(gè)攻擊利用了兩個(gè)0day漏洞,是Pwn2Own級(jí)別的挑戰(zhàn),獲取系統(tǒng)Kernel權(quán)限。
據(jù)團(tuán)隊(duì)成員鄧欣介紹,騰訊電腦管家網(wǎng)絡(luò)攻防小組在項(xiàng)目中用到的內(nèi)核漏洞從WIN2000開始就有了,已經(jīng)有15年歷史,通殺所有windows操作系統(tǒng),該技術(shù)研究成果還曾被國(guó)外知名網(wǎng)絡(luò)軍火商zerodium(前身是vupen)開價(jià)8萬美元公開收購(gòu)。
智能保險(xiǎn)箱
這款智能保險(xiǎn)箱可以通過WI-FI跟手機(jī)相連,用戶可以通過手機(jī)對(duì)保險(xiǎn)箱實(shí)現(xiàn)設(shè)置密碼和解鎖等功能。
公司負(fù)責(zé)人能夠不需要將手機(jī)綁定保險(xiǎn)箱,只需連入該保險(xiǎn)箱所在的WI-FI網(wǎng)絡(luò),等待使用者正常開啟一次保險(xiǎn)箱,既可以繞過保險(xiǎn)箱的加密演算法、各種綁定和驗(yàn)證防護(hù)機(jī)制,隨意打開保險(xiǎn)箱。
思科、華為、小米智能路由器
即便是思科、華為這樣技術(shù)積累深厚的公司也難以完全防止漏洞。根據(jù)團(tuán)隊(duì)的演示,黑客可以模擬安裝該路由器的WI-FI環(huán)境,安卓手機(jī)在連接了有漏洞的路由器后,使用正規(guī)軟件市場(chǎng)下載應(yīng)用時(shí),正規(guī)的軟件便會(huì)被替換為植入了木馬的后門惡意程序,黑客可以遠(yuǎn)端獲取路由器的最高許可權(quán),即獲得root許可權(quán)的shell。
被攻擊的后果是,攻擊者可以收發(fā)查看受害者短信、控制手機(jī)的電話功能、調(diào)用手機(jī)攝像頭等。除此之外,還發(fā)現(xiàn)了存在漏洞的華碩路由器服務(wù)被暴露在互聯(lián)網(wǎng)上,攻擊者可以在全世界任意位置對(duì)其發(fā)起遠(yuǎn)程攻擊,受影響的路由器達(dá)數(shù)萬臺(tái)。
“暴力”劫持世界上任何地方的通訊設(shè)備
來自美國(guó)加州大學(xué)的博士生曹躍利用可被稱為“網(wǎng)絡(luò)基礎(chǔ)設(shè)施”的TCP/IP協(xié)議棧實(shí)現(xiàn)漏洞進(jìn)行遠(yuǎn)程劫持的演示。 如今,曹躍所在的團(tuán)隊(duì)針對(duì)現(xiàn)代已經(jīng)不斷完善的TCP協(xié)議,從中挖掘出如此重量級(jí)的漏洞,無疑對(duì)世界的信息安全研究都有著重大的參考意義。
曹躍在GeekPwn比賽現(xiàn)場(chǎng)展示了他的“魔術(shù)”:攻擊者獲知世界任意一地方受害者的IP地址后,即可能遠(yuǎn)程劫持其通訊。在展示中,受害者電腦顯示屏上正在瀏覽的新聞網(wǎng)頁(yè)突然跳出了一個(gè)虛假的登錄頁(yè)面,按提示輸入賬號(hào)及密碼之后,相同的內(nèi)容便出現(xiàn)在了選手曹躍的電腦上。與新聞中常見網(wǎng)絡(luò)犯罪手段(如木馬、釣魚、欺詐)不同的是,受害者無需犯任何錯(cuò)——就會(huì)淪為攻擊者的羔羊。
TCP/IP協(xié)議的安全基石在于有40多億種可能的序列號(hào)以及6萬多種可能的端口號(hào),兩者相組合形成的不可預(yù)測(cè)性是。但曹躍實(shí)現(xiàn)了一種能夠在短時(shí)間內(nèi)就探測(cè)到TCP連接的端口號(hào)及序列號(hào)的技術(shù),這意味著互聯(lián)網(wǎng)上幾乎所有的安卓和Linux系統(tǒng),都可以在任意時(shí)間、任意位置被攻擊,被劫持通訊。
結(jié)語:
雖然許多知名的智能硬件產(chǎn)品都被黑客攻破,但許多廠商并不排斥被GeekPwn。因?yàn)閷?duì)于廠商而言,這樣的模式既可以免費(fèi)發(fā)現(xiàn)漏洞進(jìn)行提早防范,主辦方也能負(fù)責(zé)任對(duì)待被披露的漏洞。在提高安全防護(hù)方面,智能家居領(lǐng)域刻不容緩。