■ 文 /Chulong
三星智能家庭平臺存安全隱患小心網(wǎng)絡(luò)黑客隨時破門而入
■ 文 /Chulong
三星“Sm artThings”智能家庭平臺存在兩個設(shè)計缺陷的漏洞,由于連接了門鎖和安防這些重要的設(shè)備,一旦黑客接管了這個平臺,造成的影響將非常可怕。
最近密歇根大學(xué)的研究人員對三星“SmartThings”智能家庭平臺進行了研究發(fā)現(xiàn)這個平臺存在兩個設(shè)計缺陷的漏洞,由于連接了門鎖和安防這些重要的設(shè)備,一旦黑客接管了這個平臺,造成的影響將非常可怕。
三星“SmartThings”智能家庭平臺是一個應(yīng)用廣泛的家用物聯(lián)網(wǎng)平臺,它可以連接智能門鎖、烤箱、溫控器和安防警報系統(tǒng)等等智能設(shè)備,很多廠商的家用智能硬件都支持這個平臺。黑客通過這些漏洞接管該平臺之后可以通過主控 App,遠程打開主人家的智能門鎖;黑客可以禁用主人設(shè)置的度假模式,并且向主人謊報火警;黑客也可以趁主人不在家,讓烤箱高負荷運轉(zhuǎn),引起火災(zāi)。
第一個漏洞:和“SmartThings”搭配的 App 往往擁有很大的權(quán)限。
研究人員對使用這個平臺的499個App 做了分析,發(fā)現(xiàn)其中55%的App請求了大量敏感的權(quán)限。這些 App一旦被黑客控制,他們就可以用敏感權(quán)限為非作歹。
在這種情況下,想要攻擊智能設(shè)備的難度并不高:只要讓平臺誤以為攻擊者是自己的主人。攻擊的方法是黑客給用戶發(fā)送一個釣魚鏈接,模擬“SmartThings”登陸界面。如果用戶上鉤,向黑客泄露了用戶名和密碼,那么黑客就可以直接侵入這個智能網(wǎng)關(guān)。
這其中,網(wǎng)管還存在一個問題,那就是并沒有對用戶身份進行充分的驗證,也沒有要求主人在原設(shè)備上解鎖,而是直接“有奶就是娘”地轉(zhuǎn)投了黑客。
研究人員解釋道,這些攻擊所利用的是智能設(shè)備設(shè)計框架的一些漏洞,并且不易修復(fù),消費者在考慮使用該系統(tǒng)所提供的電子門鎖或者其它安全相關(guān)的組件時,最好三思而后行。
不過,究其根本,還是網(wǎng)關(guān)的“頂層設(shè)計”出了問題。舉例來說,如果某個家庭設(shè)備控制 App 根本沒有遠程打開門鎖的權(quán)限,那么黑客即使偽裝成主人登陸了這個 App,也沒有辦法進行遠程開鎖這種“喪心病狂”的攻擊。
另一個致命的漏洞在于:“SmartThings”搭配的 App 對連接到自己平臺之上的智能設(shè)備管理不嚴。
在很多情況下,沒有得到授權(quán)的程序也可以讀取智能設(shè)備上的數(shù)據(jù)。這種弱點可以讓黑客設(shè)計一個 App,這種App 看似只是檢測智能設(shè)備的供電情況,卻可以私下里從硬件上讀取開鎖密碼等隱私信息,然后回傳給黑客。
“以上這些攻擊可能會讓一個家庭受到傷害、被小偷光顧,或者遭到破壞”,研究員在他的論文中寫道,他們準(zhǔn)備在2016年 IEEE Security and Privacy研討會上公布該內(nèi)容,“此攻擊行為的攻擊向量并非針對特定的設(shè)備,而是廣泛可用的”。
除上述所說的攻擊以外,研究員還展示了其他的攻擊,其中包括利用惡意的App獲取智能鎖的PIN碼并將其以短信的形式發(fā)給攻擊者;關(guān)閉預(yù)設(shè)定的假期模式,發(fā)出偽造的火災(zāi)警告等。其中最大的威脅是遠程開門鎖,研究員將其稱之為“后門PIN碼植入攻擊”,它利用了SmartThings應(yīng)用市場中一個現(xiàn)有App的漏洞,該漏洞允許攻擊者偷偷訪問其他用戶的家居設(shè)備。
通過獲取該APP以及SmartThings平臺驗證合法用戶所依賴的OAuth令牌,即可實施該攻擊。攻擊者只需要目標(biāo)用戶點擊攻擊者構(gòu)造的一條HTTPS鏈接,然后進入一個長得十分像SmartThings平臺的登錄界面,并輸入用戶名與密碼即可。
與其他許多攻擊行為類似,該攻擊是由于SmartThings能力模型的設(shè)計存在問題,App可以獲取沒有顯示請求的權(quán)限,導(dǎo)致許多App存在“權(quán)限過剩”,這通常并不是開發(fā)者的過失。在SmartThings應(yīng)用的OAuth實現(xiàn)中還存在另一個漏洞,這部分代碼是使用Groovy編程語言所編寫的,從而允許研究員對其能夠注入代碼并實施重定向。
“開發(fā)者在開發(fā)該智能應(yīng)用時,目的只是為了簡單地開關(guān)門鎖”,參與該論文撰寫的博士生Earlance Frenandes在一封電子郵件中寫道,“然而,由于權(quán)限過剩以及采用Groovy編寫的問題,我們可以向門鎖發(fā)送一些指令,使之產(chǎn)生一個新的PIN碼,利用這一點,便可以對該門鎖擁有持久的訪問權(quán)。而且我們可以使其重定向到我們所控制的域名,通過對合作第三方開發(fā)者所開發(fā)的安卓應(yīng)用進行逆向分析,我們找到了它的Client_ID與Client_Secret,此時,便具備了獲取OAuth令牌所需要的所有東西?!?/p>
·和“Sm artThings”搭配的App往往擁有很大的權(quán)限。
·作為主流的智能家庭平臺,三星存在如此嚴重的漏洞還真是讓用戶捏了一把汗。
·“Sm artTh ings”搭配的App對連接到自己平臺之上的智能設(shè)備管理不嚴。
研究人員表示,他們在SmartThings框架中發(fā)現(xiàn)了另一個設(shè)計缺陷,在很多情況下,未授權(quán)應(yīng)用可以對設(shè)備上所運行的命令進行讀操作甚至是修改操作。他們編寫了一個只具有監(jiān)控設(shè)備電池電量的應(yīng)用對該漏洞進行了漏洞證明,該應(yīng)用在暗中修改編碼進設(shè)備的門鎖PIN碼,然后使用短信的形式將該PIN碼發(fā)送給攻擊者。
SmartThings官方就該問題發(fā)表如下聲明:
保護用戶的隱私與數(shù)據(jù)安全是SmartThings任何工作的基礎(chǔ),在過去幾周時間里,我們完全知悉了密歇根大學(xué)以及微軟研究員的報告內(nèi)容,且與該報告的作者們進行了密切合作,在產(chǎn)業(yè)發(fā)展期間,我們將繼續(xù)使智能家居更加安全。
該報告所揭露的潛在漏洞主要依賴于兩個場景——安裝了惡意的SmartApp,或者第三方開發(fā)者并未遵循SmartThings關(guān)于如何保護自身Code安全的指南。
由于證書與代碼審查,SmartThings已保證惡意SmartApp決不會被發(fā)布,因而報告中所提到的惡意SmartApp從來沒有且決不會影響我們的用戶。為了更進一步提高SmartApp的評審過程并保證該報告中提描述的潛在漏洞不繼續(xù)對我們的用戶造成影響,我們已經(jīng)對所有SmartApp的發(fā)布過程增加了額外的安全需求檢查。
作為一個具有廣大用戶與活躍開發(fā)社區(qū)的開放平臺,SmartThings提供了詳細的指南,指導(dǎo)開發(fā)者如何編寫安全的代碼以及如何判斷可信源。如果代碼從不可信的源中下載,則會造成潛在威脅,正如PC用戶從未知的第三方網(wǎng)站下載并安裝可能帶有惡意代碼的軟件。
然而,對于SmartThings的保證仍有幾點置疑,首先,他們并未提及開發(fā)者所發(fā)現(xiàn)的最根本的設(shè)計缺陷,第二,他們掩飾了至少有一個應(yīng)用通過了他們的審查并且在SmartApps市場中提供下載,而且攻擊者可借此實施攻擊。根據(jù)研究人員的說法,該威脅的一個關(guān)鍵點在于SmartThings框架的設(shè)計問題,截至目前為止,三星并未提供任何修復(fù)計劃的詳細內(nèi)容。
雖然沒有造成實際的損失,但作為主流的智能家庭平臺,三星存在如此嚴重的漏洞還真是讓用戶捏了一把汗??磥?,智能家庭的安全還真是任重道遠。