国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

影響電信設備網(wǎng)絡信息安全能力的因素分析和研究

2023-12-21 12:25:32劉亞新高宏璟薛琳吳文旭
電子元器件與信息技術 2023年8期
關鍵詞:攻擊者漏洞終端

劉亞新,高宏璟,薛琳,吳文旭

中國信息通信研究院電信設備認證中心,北京,100088

0 引言

我國于2021年2月發(fā)布了網(wǎng)絡安全強制性國家標準《網(wǎng)絡關鍵設備安全通用要求》(GB 40050-2021)。2021年6月,《中華人民共和國數(shù)據(jù)安全法》正式發(fā)布,2021年8月,《關保條例》《中華人民共和國個人信息保護法》相繼審議通過。2022年9月發(fā)布了《關于修改〈中華人民共和國網(wǎng)絡安全法〉的決定(征求意見稿)》,進一步完善了關鍵信息基礎設施運營者有關違法行為行政處罰規(guī)定。

1 影響設備網(wǎng)絡信息安全的部分因素

1.1 設備自身的安全能力缺陷

設備自身設計因素可以引發(fā)網(wǎng)絡信息安全風險,如設備硬件、系統(tǒng)軟件、應用軟件故障以及網(wǎng)絡和通信協(xié)議自身缺陷等。在設備的設計和開發(fā)過程中,有很多因素會導致系統(tǒng)和軟件漏洞,如開源操作系統(tǒng)的多層級復用、是否進行身份鑒別和訪問控制[1],以及是否實施相應的安全策略等。

2022年1-10月份,國家信息安全漏洞共享平臺(CNVD)發(fā)布的操作系統(tǒng)漏洞約800個。①Google Android操作系統(tǒng)的漏洞約329個,其存在的權限提升漏洞(CNVD-2022-65641)源于不正確的程序對高級本地過程的調(diào)用,可導致權限的提升。②Linux kernel漏洞約74個,其存在的權限提升漏洞(CNVD-2022-68577)源于eBPF程序處理中的類型混淆缺陷。通過執(zhí)行精心編制的eBPF程序,攻擊者可利用此漏洞獲得提升的權限,并在內(nèi)核上下文中執(zhí)行任意代碼。此外還存在緩沖區(qū)溢出漏洞(CNVD-2022-79427),該漏洞是透明進程間通信(TIPC)模塊未能正確地邊界檢查造成的,緩沖區(qū)溢出可被非法攻擊者用于執(zhí)行任意代碼,或者在系統(tǒng)上造成拒絕服務情況。③Huawei HarmonyOS漏洞約138個,其存在的WLAN模塊授權問題漏洞(CNVD-2022-64978)源于WLAN模塊權限校驗不足,攻擊者可利用該漏洞導致三方應用影響WLAN功能。存在的反序列化漏洞(CNVD-2022-64980)源于NFC模塊在接收用戶提交的序列化數(shù)據(jù)的不安全反序列化處理,攻擊者可利用該漏洞導致三方應用實現(xiàn)system app級別的任意文件讀寫。④此外,還有Cisco IOS XE、Dell Wyse ThinOS、Oracle Solaris等虛擬服務器的操作系統(tǒng)都存在不同危害級別的漏洞(CNVD-2022-46474、CNVD-2022-69153、CNVD-2022-54629)。目前大部分廠商已及時發(fā)布升級補丁以修復相應漏洞。

1.2 設備所處的無線局域網(wǎng)環(huán)境

由于無線網(wǎng)絡頻段和空間開放性,攻擊者可通過發(fā)射同頻段的噪聲信號實現(xiàn)信道干擾。如不對信息進行加密保護,攻擊者也可像合法用戶一樣,還原出數(shù)據(jù)。當終端通過無線接入點接入網(wǎng)絡并完成數(shù)據(jù)轉發(fā)時,攻擊者可偽造一個無線接入點,并在信號強度上超過合法無線接入點發(fā)射的信號,偽造的無線接入點將與該無線接入點信號傳播范圍內(nèi)的終端建立聯(lián)系,進而截獲甚至篡改終端的通信數(shù)據(jù)。

1.3 設備使用的移動通信系統(tǒng)

2019年,韓國科技研究院的研究人員在4G LTE移動網(wǎng)絡標準中發(fā)現(xiàn)了36個安全漏洞,攻擊者可以利用這些漏洞竊聽及訪問數(shù)據(jù)流量,分發(fā)偽造基站,干擾基站與手機之間的通信,封堵通話,以及致使用戶斷網(wǎng)。盡管要在實際環(huán)境中成功利用這些漏洞比較困難,但是安全隱患還是存在的。同年,美國普渡大學和愛荷華大學的研究人員發(fā)現(xiàn)了11個5G漏洞,可用于跟蹤用戶的實時位置,將用戶的服務降級到舊的移動數(shù)據(jù)網(wǎng)絡,增加用戶的流量耗費,跟蹤用戶撥打過的電話、發(fā)送的短信以及瀏覽的網(wǎng)頁記錄[2]。

1.4 網(wǎng)絡協(xié)議安全和路由安全

IP協(xié)議以及基于IP的路由協(xié)議是網(wǎng)絡的核心,它確保用戶數(shù)據(jù)能夠從源端經(jīng)過網(wǎng)絡中的一個或多個路由節(jié)點正確地到達目的端。IP及路由安全對網(wǎng)絡的安全、可靠運行有著重要意義,攻擊者很容易竊聽到IP數(shù)據(jù)包并提取其中的應用數(shù)據(jù)。此外,攻擊者還可以提取出數(shù)據(jù)包中的尋址信息以及協(xié)議選項信息,進而獲得部分網(wǎng)絡的拓撲信息,記錄路由或時間戳的協(xié)議選項,可以被攻擊者用于網(wǎng)絡偵察。如某些關鍵路徑被發(fā)起了分布式拒絕服務攻擊,則會導致路由器頻繁更新路由表,無法處理常規(guī)的數(shù)據(jù)轉發(fā)任務。對于同時支持IPv4和IPv6的設備,攻擊者可以利用兩種協(xié)議中存在的安全弱點和漏洞進行協(xié)調(diào)攻擊,或者利用兩種協(xié)議版本中安全設備的協(xié)調(diào)不足來逃避檢測。

2 不同領域電信設備面臨的網(wǎng)絡信息安全問題

2.1 網(wǎng)絡設備(交換機、路由器、服務器等設備)

2021年12月,相關檢測機構對網(wǎng)絡關鍵設備增加了漏洞掃描、健壯性測試等網(wǎng)絡安全測試內(nèi)容,在漏洞測試時,使用Nessus Professional中的漏洞版本庫對設備脆弱性進行掃描,以判斷設備內(nèi)是否存在規(guī)定時間內(nèi)的已知漏洞,或對發(fā)現(xiàn)的已知漏洞是否已進行補丁修復或其他降低風險的處理方法。使用端口掃描工具Zenmap分別對網(wǎng)管接口、操作系統(tǒng)、業(yè)務接口進行端口掃描,掃描出的端口均應為產(chǎn)品文檔中所列端口,沒有其他未列出的端口。測試期間還會使用抓包工具,對網(wǎng)管接口、操作系統(tǒng)、業(yè)務接口的IP地址進行抓包,在抓包工具捕獲的各類協(xié)議數(shù)據(jù)包中,確認是否有產(chǎn)品文檔中未列出的端口。

2022年上半年,CNVD發(fā)布了多款網(wǎng)絡節(jié)點設備存在的漏洞問題。①Tenda AC23路由器的v16.03.07.44版本存在堆棧溢出漏洞(CNVD-2022-51587),該漏洞源于WifiBasicSet函數(shù)缺乏對長度的正確驗證,這些漏洞可被黑客利用導致任意代碼的執(zhí)行。還存在fromAdvSetMacMtuWan函數(shù)緩沖區(qū)溢出漏洞(CNVD-2022-51586)和AdvSetMacMtuWan函數(shù)堆棧溢出漏洞(CNVD-2022-51585),漏洞均源于函數(shù)缺乏對長度的正確驗證,攻擊者可利用該漏洞導致執(zhí)行任意代碼。②信銳網(wǎng)科的POE交換機存在任意文件讀取漏洞(CNVD-2022-38268),攻擊者可利用該漏洞讀取敏感文件、敏感信息等。③Huawei S12700、S2700、S5700、S6700、S7700等多款企業(yè)級交換機產(chǎn)品存在命令注入漏洞(CNVD-2022-20321),攻擊者可利用漏洞發(fā)送惡意參數(shù)注入命令行,影響正常功能。④明御安全網(wǎng)關存在命令執(zhí)行漏洞(CNVD-2022-43128),攻擊者可利用該漏洞獲取服務器控制權。目前部分廠商已提出相應的漏洞解決方案。

2022年,國家網(wǎng)絡信息安全漏洞平臺發(fā)布了具有網(wǎng)絡流量編排、負載均衡、智能DNS、遠程接入策略管理等功能的F5 BIG-IP的多種高危漏洞,其存在漏洞如下。①代碼問題漏洞(CNVD-2022-70627),攻擊者可利用該漏洞在BIG-IP系統(tǒng)上造成拒絕服務。②iControl REST身份認證繞過漏洞(CNVD-2022-35519),由于iControl REST組件的身份認證功能存在繞過缺陷,導致授權訪問機制失效。未經(jīng)身份認證的攻擊者利用該漏洞通過向BIG-IP服務器發(fā)送惡意構造請求,繞過身份認證,在目標系統(tǒng)上執(zhí)行任意系統(tǒng)命令,創(chuàng)建或刪除文件以及禁用服務等操作。目前,廠商提出了臨時解決方案如設置白名單限制對iControl REST組件訪問、通過管理界面將訪問限制為僅受信任的用戶和設備、參考官方建議修改BIG-IP httpd配置限制對iControl REST組件訪問等。③HTTP MRF存在拒絕服務漏洞(CNVD-2022-55178),該漏洞源于在HTTP消息路由框架(MRF)虛擬服務器上配置sourceport preserve-strict時,未公開的流量可能會導致流量管理微內(nèi)核(TMM)生成核心文件并終止連接,攻擊者可利用該漏洞在BIG-IP系統(tǒng)上造成拒絕服務。④F5 BIG-IP HTTP2配置文件存在拒絕服務漏洞(CNVD-2022-55183),該漏洞源于在虛擬服務器上配置HTTP2文件時,未公開的流量可能會導致內(nèi)存資源利用率增加,攻擊者可利用該漏洞導致服務降級,從而導致BIG-IP系統(tǒng)上的拒絕服務。目前廠商已發(fā)布了漏洞修復程序。

2.2 移動醫(yī)護設備

由于醫(yī)療機構的特殊性,需更加注重患者信息、檢查檢驗信息、就診信息等的安全性。對于接入醫(yī)療系統(tǒng)的不同節(jié)點、角色以及交互過程進行業(yè)務服務訪問授權,在服務交易過程中自動審計記錄數(shù)據(jù)訪問情況,實現(xiàn)數(shù)據(jù)訪問與操作的可追溯以及患者隱私數(shù)據(jù)的脫敏等功能[3]。醫(yī)院內(nèi)廣泛采用無線網(wǎng)絡覆蓋系統(tǒng)以滿足各種無線終端的無線網(wǎng)絡支撐,如PD移動醫(yī)護終端、平板電腦、條碼掃描槍、無線標簽的使用,醫(yī)護人員通過移動終端進行移動查房、移動護理、輸液管理、病區(qū)訂餐、心電數(shù)據(jù)回傳等服務。如果攻擊者對智能血壓儀、輸液監(jiān)控終端、臨床移動終端成功實施網(wǎng)絡攻擊,可能會使醫(yī)院的IT系統(tǒng)離線,員工溝通中斷,患者護理受到損害,患者的健康史遭到暴露甚至患者被監(jiān)控。攻擊者通過進一步利用竊取的患者信息,進而對受害者發(fā)起社會攻擊,或根據(jù)其竊取的商業(yè)和財務信息對醫(yī)療機構或企業(yè)展開勒索。

2.3 智慧交通設備

車輛內(nèi)部不同電子單元之間采用的通信方式不同,比如座椅和天窗的控制通過局部互聯(lián)網(wǎng),ABS、ESP以及駐車輔助等功能采用控制器局域網(wǎng),發(fā)動機控制、制動反饋和節(jié)氣門等控制系統(tǒng)采用FlexRay總線。車輛到云平臺采用移動通信技術,路側單元到云平臺之間的信息交換采用地面無線基礎設施或移動通信技術,車輛定位服務一般采用衛(wèi)星定位系統(tǒng)或衛(wèi)星導航系統(tǒng)[4]。當前,車載產(chǎn)品集成了語音通話、導航定位、社交互動等多種功能,其產(chǎn)品形態(tài)也越發(fā)豐富,如智能后視鏡、多媒體導航設備、行駛記錄儀、車載定位終端等。車輛內(nèi)外通過CAN總線、Wi-Fi、藍牙、4G、5G、V2X方式進行信息交互時,攻擊者可以利用車載設備的身份認證或數(shù)據(jù)加密缺陷發(fā)起攻擊,產(chǎn)生偽造、篡改、竊取等安全風險,還可以針對T-box、ECU等設備實施攻擊,進而利用這些設備的系統(tǒng)漏洞干擾車內(nèi)的其他部件功能。

2.4 移動支付設備

移動通信技術對金融服務流程的系統(tǒng)再造和重構使得用戶的移動支付習慣養(yǎng)成,提高了支付便捷性。用戶通過移動終端上的非銀行系產(chǎn)品,實現(xiàn)了貨幣資金的轉移及支付行為[5]。相較傳統(tǒng)的支付終端,商鋪端使用的移動支付終端由于配置了智能操作系統(tǒng)以及無線網(wǎng)絡接入功能,增大了其網(wǎng)絡信息安全風險。相關檢測機構對于智能銷售點終端要求符合聯(lián)卡受理終端安全規(guī)范、對于智能銷售點終端的操作系統(tǒng)安全要求符合中國銀聯(lián)智能銷售點終端技術規(guī)范。移動支付終端的安全問題涉及密鑰的加密方式、權限管理、進程通信,以及密鑰和證書的安全存儲和物理安全保護等方面。

2.5 智能家居設備

早期用于智能家居的有線技術可靠性強、傳輸速率高,但靈活性差、布線需鉆墻鑿洞,取而代之的是無線通信技術或網(wǎng)絡技術[6]。家庭網(wǎng)關廣泛用于智能家居網(wǎng)絡中,通常支持蜂窩移動通信技術、寬帶接入和局域網(wǎng)接入等方式,在線聯(lián)網(wǎng)多種智能家電設備,如家庭網(wǎng)關設備自身存在未經(jīng)修復的漏洞,則很容易被黑客成功攻擊,存在對家庭用戶身份的盜用或者對未經(jīng)授權訪問的家庭錄音、錄像等數(shù)據(jù)的竊取和使用等情況。

2022年1-10月份,CNVD發(fā)布了多種智能終端設備存在的網(wǎng)絡安全漏洞。①涂鴉智能插座存在的邏輯缺陷漏洞(CNVD-2021-73145)源于在涂鴉智能應用軟件與插座通信的過程中未使用安全的加密算法(AES/ECB),攻擊者可利用漏洞獲取加密消息指令,來重新構造消息報文(修改)以及計算相應的校驗。②Reolink Rlc-410W智能攝像頭在此期間存在87條不同級別的漏洞,如拒絕服務漏洞(CNVD-2022-37387),攻擊者可利用漏洞通過編制的HTTP請求導致重新啟動。該設備還涉及操作系統(tǒng)命令注入漏洞、訪問控制錯誤漏洞、認證繞過漏洞、數(shù)據(jù)偽造問題漏洞等問題。③Tenda M3門禁控制器在此期間存在19條高危級別的漏洞,如存在命令注入漏洞(CNVD-2022-33122),漏洞源于組件/goform/exeCommand未能正確過濾構造命令特殊字符等,攻擊者可利用該漏洞導致任意命令執(zhí)行。該門禁控制器的V1.0.0.12版本存在堆棧溢出漏洞(CNVD-2022-56549),源于formSetAccessCodeInfo函數(shù)info參數(shù)對輸入數(shù)據(jù)不檢查其長度,攻擊者可利用該漏洞導致拒絕服務攻擊。目前部分廠商提出了相應的漏洞解決方案。

3 小結與建議

當前,移動物聯(lián)網(wǎng)終端用戶數(shù)已然超過移動電話用戶數(shù),在電信設備深度融入經(jīng)濟社會發(fā)展各領域多環(huán)節(jié)的同時,加強電信設備的網(wǎng)絡安全保障能力成為至關重要的戰(zhàn)略任務。第一,增強電信設備自身的網(wǎng)絡安全防護能力,加強用戶身份識別、訪問控制策略、預裝軟件的啟動更新和卸載以及漏洞管理和惡意程序的防范等方面的內(nèi)容。第二,提高移動應用軟件的安全評估等級,增加對訪問控制、升級行為、簽名有效性等的評估,增加對數(shù)據(jù)存儲的安全性、敏感信息內(nèi)安全性、應用調(diào)用用戶數(shù)據(jù)、數(shù)據(jù)訪問控制等行為的安全評估。第三,提高電信設備生產(chǎn)企業(yè)對設備安全性的重視程度,促進產(chǎn)業(yè)的良性發(fā)展。第四,加強網(wǎng)絡安全教育,提升全民網(wǎng)絡安全意識和綜合能力。

猜你喜歡
攻擊者漏洞終端
漏洞
基于微分博弈的追逃問題最優(yōu)策略設計
自動化學報(2021年8期)2021-09-28 07:20:18
X美術館首屆三年展:“終端〉_How Do We Begin?”
通信控制服務器(CCS)維護終端的設計與實現(xiàn)
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
多功能北斗船載終端的開發(fā)應用
電子制作(2016年15期)2017-01-15 13:39:14
三明:“兩票制”堵住加價漏洞
漏洞在哪兒
兒童時代(2016年6期)2016-09-14 04:54:43
高鐵急救應補齊三漏洞
有限次重復博弈下的網(wǎng)絡攻擊行為研究
姚安县| 白水县| 伊春市| 大兴区| 邛崃市| 西青区| 漳浦县| 铜川市| 额济纳旗| 福泉市| 格尔木市| 布尔津县| 双牌县| 佛坪县| 永和县| 莲花县| 屏南县| 临漳县| 开化县| 福建省| 巴林左旗| 大余县| 阳城县| 承德市| 关岭| 大埔县| 牡丹江市| 八宿县| 丹阳市| 彭州市| 肥乡县| 福州市| 昆明市| 河北区| 慈溪市| 潍坊市| 沂南县| 罗江县| 十堰市| 新田县| 临澧县|