神刀安全网

黑客告诉你,315晚会上的智能产品是怎样被黑的 | 硬创公开课

雷锋网按:本文来自 硬创公开课 | 网络安全那些事儿专场的分享。

分享嘉宾:刘健皓,知名黑客,360网络安全攻防实验室资深研究员。曾经在2014年破解特斯拉汽车,2015年协助举办HACKPWN黑客大会,破解了市面上主流的智能硬件,包括摄像头,洗衣机,烤箱,智能安防等设备。

黑客告诉你,315晚会上的智能产品是怎样被黑的 | 硬创公开课

【刘健皓】

作为一名破解了无数智能产品的黑客, 怎么看315晚会的“黑客秀”?

315晚会暴露出来的问题主要分两个方面:

一部分是智能硬件自身的问题,

还有一大部分是网络环境和应用的问题。

从黑客的角度来看,这两个方面是有区别的。我觉得这个晚会披露了这些漏洞的目的就是为了让我们身边的智能硬件更安全。央视为了提高国民的安全意识,采用这种手段曝光是可以理解的。

从我的角度来看,315暴露出来的都是一些在圈内已为人知的秘密。(其实在我手里,还有很多的秘密,就不告诉你~就不告诉你~~)

黑客告诉你,315晚会上的智能产品是怎样被黑的 | 硬创公开课

【315晚会上,黑客展示黑掉一架无人机】

我们身边的智能产品存在哪些安全问题?

我研究很多智能硬件以来,总结出来了一些规律,一般智能硬件在访问控制,身份验证,加密传输这三点出现的问题最多。还有一些是在硬件层面,设计层面出现的问题。

我们破解的大多数智能硬件都是因为在手机终端和云端直接没有加密传输。或者加密强度不够,密钥封装在APK里。这样我们就可以还原整个登陆,通信,控制的流程,然后进行分析,从而劫持控制智能设备。这个是针对智能硬件纵向的破解。(这种劫持是指:在非授权控制的情况下,通过控制劫持获得与授权登陆用户有同样的控制权限。)

发现能够控制到智能硬件自身之后,我们就会想办法看看能不能横向影响到其它设备。横向的控制就是去看,设备的身份认证标识是怎么设计的。很多智能硬件厂商是拿MAC地址做为身份认证的唯一标识的。然而MAC地址的规律是可循的,所以可以通过遍历MAC地址控制这个厂家的所有设备。另外,智能硬件的访问控制措施不当,也可以造成横向大面积的控制某个智能硬件。

根据智能硬件的种类不同,我可以分别举例来说:

智能摄像头:摄像头安全除了我说的身份验证、访问控制、加密传输这几点以外,还有一些自己的特性。目前很多摄像头都会使用RTSP协议跟客户端建立连接,在网络传输过程中泄露了RTSP的连接地址,这样直接拿个VLC播放器(通用播放器)就可以播放摄像头的视频内容了。

智能门锁:智能门锁有很多都使用的蓝牙4.0 BLE技术。对于 BLE 节点的调试模式有些厂商是没有做加密,也没做认证的。所以,黑客直接用 Little blue 这样的软件,就可以调试功能,把门锁打开。

智能报警器:智能报警器、传感器,往往是智能硬件平台的控制中心,根据室内温度,光照等环境联动调节其它智能设备做响应。所以攻击智能传感器往往可以横向控制其它设备。目前市面上的智能传感器都使用无线组网,类似 zigbee、BLE 这样的技术。在无线组网技术的应用中,如果在传输加密方面没有做好,就有可能造成组网的密钥泄露。最终黑客可以伪装成智能传感设备,控制其它的设备。

智能家电:烤箱,冰箱,洗衣机都是属于智能家居,这些电器自身并不带有智能的功能。厂家是通过增加智能芯片,用一些IOT的解决方案将控制请求,参数与白电主板对接。目前IOT芯片层面上的漏洞可以导致白电大批量的被控制,同时在IOT云端,物联网协议这边存在漏洞也可以导致批量的智能家居设备受影响。

黑客告诉你,315晚会上的智能产品是怎样被黑的 | 硬创公开课 【2015年HackPwn黑客大会,黑客展示黑掉一台洗衣机】

黑客如何黑掉一台智能设备?

作为一个黑客,我们有一套“葵花宝典”:一套IOT安全研究框架。

IOT是一种混合型技术,在这个技术框架里,如果没有安全贯穿整个流程,就会出现漏洞。具体来说,我们破解智能硬件的过程是这样的:

  • 首先得先买一个要破解的产品过来,拿着它的APP把正常功能全跑通。

  • 然后先从APP下手,看它的通信协议、抓包分析、实现流程等问题。

  • 如果没有问题,那就看云端API接口,看云端API和设备终端的协议,看云端跟手机端的通信。

  • 如果还没有问题。就需要拆设备了。拆开设备,看有没有调试接口,进入调试模式。

  • 如果还没有问题就得把FLASH吹下来,读取固件进行分析。

  • 边边脚脚的地方也会看一下,比如无线协议、射频等等。

大部分在应用层能搞定的,我们就不动硬件。找到漏洞就扩大它的危害,看看结合智能硬件自身的功能,能对环境,用户,网络传输有什么影响。

如果在不刷写固件的情况下,只能够实现对设备原有功能的控制;如果刷写固件,就可以改造智能硬件的功能了。达到功能以外的控制。

我可以给大家分享一下我所破解的设备。

去年12月份我们破解过一款智能音响。

通过研究,我们可以实现对这个厂家的所有的智能音响的控制,播放指定的音源。这个音箱的振片比较薄,音质也比较好,音域很宽。如果我们能通过漏洞播放次声波的话,就可以让所有的用户都狂躁起来;或者让他们感觉到恐惧,恶心,对身体有极大的伤害。如此说来,这个漏洞就危害到了地球的和平了。(呵呵呵,脑补一下而已。)

现在市面上有很多看家机器人。

如果这一类看家机器人被黑客控制,就会成为小偷的帮凶。小偷黑进这些机器人,可以控制他们在屋子里走动,查看主人是否在家,查看贵重物品存放在什么地方。毕竟小偷会技术,流氓也拦不住呀。

另外,黑客还可以控制智能汽车。

黑客对汽车的破解在不断的深入。原先是通过OBD对汽车协议CAN进行逆向,然后发送一些控制ID 和数据控制汽车。现在有了车联网,就可以通过网络直接控制汽车,断油,刹车等危险动作。如果汽车被攻击,可能你上了汽车挂上自动驾驶就睡觉了。醒来就在河沟里了。

黑客黑掉了一个智能产品,然后呢?

我们发现漏洞之后,会通过补天平台跟厂家直接联系。有些厂家很积极地就修复了漏洞,有些厂家会置之不理,以为我们是给他们找麻烦的。漏洞提交一定时间之后,我们可能会公开漏洞,但不提供技术细节,敦促他们修改。

其实,智能硬件行业的安全问题是很普遍的。由于公司内部没有专业的安全团队,安全意识也比较薄弱。而且目前很多智能硬件快速迭代,出货量也很大。迭代快速的智能硬件,安全需求就会很多,如果没有考虑到安全需求的存在,就有可能会出现安全问题。现在很多黑客们都曝光了很多智能硬件的问题,研究者都对IOT这块兴趣度很高,我猜后面的安全问题可能会很多的被曝光出来。

从安全研究员的角度,我建议智能硬件的厂家首先在功能设计上就要考虑有远程OTA的功能,用于修复可能存在的漏洞。如果设计时没考虑,可以通过在云端做一些访问限制,降低漏洞的危害。没有远程升级的话,可以让用户自己下载固件,本地升级设备。再不行,可以效仿整车厂,给用户发一个升级的U盘让用户自动升级。

我们能够等到放心购买智能产品的那一天吗?

实际上,IOT(物联网)的安全问题还是很严重的。

  • 今年RSA 2016 有一个调查说,IOT是隐私泄露的灾区。IOT设备通过传感器和控制器,采集到的都是与用户相关的生活数据和位置数据,这些数据如果被加以利用一定会有“价值”。

  • 很多智能硬件不会对用户造成直接危害。但是黑客可以利用它们的漏洞植入后门,进而控制设备。这样攻击者就可以利用智能硬件发起大量的拒绝服务攻击,攻击互联网目标。

作为普通的用户,需要对于自己身边的智能硬件设备的漏洞进行一些关注,平时可以在搜素引擎里面搜相关的产品和漏洞。

如果担心自己的设备被黑,也可以自己做简单的测试:如果你的设备运行状态异常,网络流量异常,那么有可能自己的设备有可能被黑。这可能需要有一个能够记录流量的网关设备来统计流量变化。目前市面上大部分的智能路由器同支持终端流量统计的。

一般情况下,我们发现自己的设备被黑,尽量的先初始化这个设备的系统。然后把设备设计到最新版本,如果最新版本有漏洞,那么就等待厂商补丁。不要把设备的管理端口暴露在公网。

现在已经进入到工业4.0时代,智能制造时代。智能硬件可以让我们的生活更方便,所以这个行业一定会大有发展。至于安全性,需要国家、安全公司,智能硬件制造商的多方努力,建立一套行业的信息安全标准、规范、指南,才能指导厂商开发出来安全的智能硬件。

这样的话,我们肯定能等到能够放心购买智能设备的那一天。毕竟我们还年轻。。。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 黑客告诉你,315晚会上的智能产品是怎样被黑的 | 硬创公开课

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮