引言:對于物聯(lián)網(wǎng)中的所謂智能設備的安全性,我們的重視程度遠遠不夠。為評估物聯(lián)網(wǎng)設備的安全性,我們必須首先理解其涉及到的各種組件,然后確認哪些安全問題可以影響每個組件,并進一步分析。
物聯(lián)網(wǎng)設備的基礎架構可分為三個主要的范疇:1.嵌入式設備2.軟件和應用3.無線通信。
對于任何物聯(lián)網(wǎng)架構來說,“設備”要素都是關鍵?!霸O備”是一個綜合性詞語,其意思是指物聯(lián)網(wǎng)架構中所涉及到的任何硬件設備。例如,在多數(shù)智能家用設備中,設備往往是由網(wǎng)關和操作設備組成。網(wǎng)關充當其它設備的一個中央“網(wǎng)絡中心”,而操作設備是執(zhí)行實際動作的設備,或是使用傳感器進行監(jiān)視的設備,這依賴于其設計意圖。設備中的漏洞可以是任何嵌入式設備中所經(jīng)??吹降娜魏温┒础@?,經(jīng)由串口的通信可能導致根訪問,而通過閃存來獲取數(shù)據(jù)也被證實了其可能性。
物聯(lián)網(wǎng)設備中的軟件和云組件包括如下的要素:1.設備的固件,2.Web應用網(wǎng)絡中心,3.用于監(jiān)視、配置、控制設備的移動應用。在每個組件中都有一些具體的特定漏洞。例如,固件漏洞、基于Web和移動的漏洞,等等。
對于任何物聯(lián)網(wǎng)設備來說,無線通信都是一個至關重要的方面。在這里,我們只是用無線通信來表示在設備與設備之間或是設備與應用之間發(fā)生的任何通信。
通常,用于物聯(lián)網(wǎng)架構中的各種通信協(xié)議包括WiFi、BLE、 Zigbee、 ZWave、6LoWPAN 、 Cellular等等。
為了有效地進行物聯(lián)網(wǎng)設備的滲透測試,我們需要評估和調查特定設備的完整攻擊面。評估物聯(lián)網(wǎng)設備的攻擊面與評估和調查Web攻擊面并無很大不同,但是,在此卻涉及到更多硬件。
在調查物聯(lián)網(wǎng)設備的攻擊面時,我們需要考慮如下步驟:
第一步,攻擊面調查的第一步就是理解整個物聯(lián)網(wǎng)設備的架構。這就需要你仔細檢查所有的產品手冊、文件資料、廠商網(wǎng)站上的信息,以及你可以從任何其它地方所發(fā)現(xiàn)的其它細節(jié)。
第二步,建立特定設備的架構圖,詳細說明每個組件。如果無線通信發(fā)生在兩個設備之間,就用虛線顯示出來,并且指明所使用的通信協(xié)議種類。如果應用程序使用API與云進行通信,以實現(xiàn)接收、發(fā)送數(shù)據(jù),就應在架構圖中標記出來,還要標記出所使用的API。樣本結構圖如圖1所示。
第三步,在準備好完整的架構圖以后,還要像黑客一樣思考。如果你要攻擊一個特定的組件,就要考慮要使用什么技術,以及要獲取哪些類型的信息。最好在一個電子表格中列示出所有具體的測試情形。
圖1 樣本結構圖
我們已經(jīng)清楚了要使用什么技術,要獲得什么數(shù)據(jù),下面就是要通過最大的努力來真正執(zhí)行攻擊手段從而實現(xiàn)最佳結果。對于物聯(lián)網(wǎng)網(wǎng)關而言,可能存在基于硬件的攻擊手段:串行通信等可以訪問固件及存儲在其上的任何敏感信息。
還有,嗅探可以被發(fā)送到云中的通信數(shù)據(jù),還可以針對發(fā)送到云的通信數(shù)據(jù)執(zhí)行重放和嗅探攻擊。
對于設備而言,基于硬件的攻擊手段有同,串行通信等可以訪問固件及存儲在其上的任何敏感信息,還可以實施設備和網(wǎng)關之間的射頻通信分析;攻擊BLE。
關于移動應用和云/Web網(wǎng)絡中心的攻擊,在此不再詳述。