黑客能做什麼?破解WiFi密碼、攻入服務器、入侵APP……這些事So easy!就在“邁瑞微智能鎖安全系統技術峰會”現場,記者也見到了一位深耕於智能鎖行業的“白帽黑客”——工信部電子第五研究所—物聯網攻防實驗室高級測評師李樂言,他平易近人,也沒有特異功能,卻從軟件層面詳細分析了智能鎖的各種潛在風險,並給出了相應的防禦手段。
圖:工信部電子第五研究所—物聯網攻防實驗室高級測評師李樂言
以下為演講主體內容:
圖:智能鎖潛在風險全景圖
RFID開鎖安全
據瞭解,智能門鎖常具備RFID開鎖功能,主要涉及ID和IC(M1)卡兩種。目前市場在售智能門鎖常具備自行錄入公交卡、工牌甚至身份證作為開鎖卡的功能。通過測試發現,智能門鎖常錄入信息為標籤未加密信息,易被複制、重放、篡改和枚舉(ID卡)導致智能門鎖被開啟。
2015年,工業和信息化部電子第五研究所—物聯網攻防實驗室測試了某個全國連鎖大型快捷酒店的房卡,只要抽取3~5張房卡樣本,可以建立當地該酒店的房卡模型樣本,即可以生成萬能房卡(清潔房卡)。
密碼邏輯安全
目前智能門鎖常標配“虛位密碼”功能,可在正確密碼前或後加任何數字,只要輸入數字中包含連續正確密碼,即可成功開鎖,該功能目的旨在防偷窺。但這樣的功能也間接導致智能門鎖出現以下問題:
密碼長度溢出:輸入超過256個數字後,任意開鎖;密碼批量破解:縮短破解週期,如四位密碼從5040次嘗試縮短到20次;密碼算法後門:利用當前顯示的時間,通過一定公式即可算出智能門鎖任意密碼。
無線通信安全
1、短距離無線電方式
部分智能門鎖配備短距離無線電遙控器,使用315Mhz和433Mhz。這種方式的數據極易被截取,通過對截取的數據信息進行無線電重放、滾動碼分析、轉發式無線電攻擊等操作,可直接破解數據信息。
2、藍牙方式
部分智能門鎖使用藍牙開鎖方式。藍牙傳輸具備低能耗、連接時間可變、傳輸距離遠、採用128bitAES加密、低延時等特點。
潛在風險:配對時的密鑰分配不安全、GATT的Profile中的數據交互接口暴露。
大部分廠商用AES加密、數據不改變、無簽名校驗的方式,但對數據抓包重放後便可開鎖。
聯網安全風險
智能鎖的聯網功能增加了便捷性同時,也帶來了一系列的安全風險,如身份鑑別、訪問控制、Web安全漏洞等。
1、身份鑑別風險
身份鑑別不符合,主要存在著以下問題:
· 未限制密碼複雜度(至少兩種字符組合,六位長度以上)· 未限制非法登陸次數
· 重置密碼的短信驗證碼由本地生成或存在於返回數據包· 未限制短信驗證碼錯誤使用的次數,及驗證碼使用時間· 設備未進行人機校驗
2、訪問控制風險
訪問控制不符合原因如下:
· 後端信息系統未對數據包重要訪問控制參數進行校驗,導致越權操作· 存在遠程命令執行,可以root權限執行命令· 重要會話信息可被竊取
3、web安全漏洞
· 注入
· 失效的身份認證和會話管理
· 跨站腳本(XSS)
· 不安全的直接對象引用
· 安全配置錯誤
· 敏感信息洩漏
· 功能級訪問控制缺失
· 跨站請求偽造(CSRF)
· 使用含有已知漏洞的組件
· 未驗證的重定向和轉發
應對策略
針對以上潛在的安全風險,李樂言提出了最小化攻擊面、Secure default、權限最小化、縱深防禦、不要信任第三方系統、業務隔離、公開設計、使用白名單等8大設計原則。
1、最小化攻擊面
系統每增加一個功能特性就有可能會引入新的風險,通過安全開發可以減少攻擊面,進而達到控制系統整體風險的目的。
2、Secure default
讓默認的配置和策略儘可能的安全。
3、權限最小化
只擁有可以完成他們任務的最小權限,即不賦予不必要的權限。
4、縱深防禦
從不同的維度去實施安全保護措施,來緩解被攻擊的風險。
5、不要信任第三方系統
充分考慮到當第三方系統被攻擊時,如何保障自己的業務系統的安全性。
6、業務隔離
將不同產品、業務隔離開來(主要針對多產品公司)。
7、公開設計
私有算法面臨的問題:攻擊者可以通過抓包或逆向二進制來進行破解;攻擊者通過入侵服務器或給員工機器種植木馬的方式獲取到源代碼;對公司不滿的員工故意公開算法。
8、使用白名單
白名單的思想為:除了定義為合法的,其它都拒絕。這是應用系統(雲平臺)最需要重視的環節。
為了保證智能終端產品質量, 使進入市場的智能終端都能提供應有的安全功能, 儘可能保護生產企業的聲譽,維護企業形象和利益,需要企業內部專業安全團隊、第三方安全企業或專業測評機構對智能終端進行全面安全檢測,發現其安全隱患。
圖:找出硬件產品漏洞的方法
物聯網智能終端屬於軟硬件嵌入式系統,因此在實現安全防護時需要同時考慮硬件、操作系統和應用的安全,結合攻擊者常用的攻擊路徑,對物聯網智能終端做具有針對性的、基於全生命週期的安全防護。
物聯網智能終端設備種類繁多,功能、業務和處理能力也差異很大,要想通過傳統安全解決方案(如安裝傳統安全軟件或者架設安全硬件等方式)來提供安全防護能力幾乎無法實現。
操作系統終端的安全檢測,需要能夠深入到操作系統內核層面,檢測用戶應用對操作系統內核層面的一切行為。
由於物聯網智能終端面臨變化多樣的攻擊手段,要求在安全防護上除了具備深度檢測外,還要具備對系統分域的動態檢測能力,以及關聯性節點的安全檢測能力。
對於物聯網智能終端的安全漏洞修復,需要採取雲端下發、終端自動升級的方式,也就是如今日益成熟的 OTA(Over-the Air Technology)空中下載技術。
閱讀更多 智慧產品圈 的文章