安全路透社
当前位置:安全路透社 > 安全客 > 正文

【技术分享】IoT设备通信安全讨论

http://p9.qhimg.com/t0143364e13c70224eb.jpg


0x00序言


IoT设备日益增多的今天, 以及智能家居这一话题愈发火热,智能家居市场正在飞速的壮大和发展,无数IoT设备正在从影片中不断的走向用户的身边.但是这其中却拥有着大量的安全问题和隐患

此次以结合实际案例的方式来谈一谈目前国内IoT市场中普遍存在的安全问题


0x01 历史回顾


在过去的一段时间内也曾暴露出了很多很多的iot设备的安全问题

Mirai

在去年2016年9月-10月期间 Mirai 在全球范围内爆发

http://p8.qhimg.com/t01506449b6d5cb1d5b.png

Mirai的感染模式

感染初始设备

初始设备在网段内进行扫描,并做尝试,将有漏洞的设备IP,PORT等信息上传至Loader服务器

Loader服务器对新的设备进行控制并下发控制程序

循环往复

受控设备足够多后,控制设备对Victim发起DDoS

http://p7.qhimg.com/t01de18ee3b9321db9f.png

直到2016年10月26日,我们通过Mirai特征搜索shodan发现,当前全球感染Mirai的设备已经超过100万台,其中美国感染设备有418,592台,中国大陆有145,778台,澳大利亚94,912台,日本和中国香港分别为47,198和44,386台。

IoT reaper

而最近则是 IoT reaper ,从2017-09-13开始,360NetLab捕获到了一个新型的针对IoT设备的恶意样本

样本中集成了9个IoT漏洞IoT_reaper完全放弃了mirai中利用弱口令猜测的方式,转为利用IoT设备的漏洞植入,当前样本中集成了了9个IoT设备漏洞。最近十天以来,攻击者正在积极的将漏洞利用集成进入样本中,其中一个漏洞在公开后仅2天就被集成。

IoT_reaper感染流程图

http://p6.qhimg.com/t01d02c8f26b265475b.png

IoTroop是IoT_reaper Botnet在网络攻击活动中第一阶段使用的主要payloads,该恶意软件借用了mirai的源代码,但是在几个关键行为上显著区别于mirai,包括:

1. C&C服务器已经完全被重新设计,并使用了新的后台。 另外,IoTroop的C&C服务器是用PHP编写的,而原来的Mirai C&C服务器是用GO编写的。

2. 随着C&C后台的变化,C&C通信协议也发生了变化,IoTroop恶意软件使用了全新的C&C通信方式。

3. IoTroop恶意软件不再使用弱口令猜测、而是使用IoT设备漏洞,扫描效率大大提高。

4. IoTroop恶意软件不包含任何DDoS功能,实际上我们也没有观察到与该恶意软件有关的任何DDoS攻击,但所有与DDoS相关的功能都由C&C后台进行协调和管理,并作为单独的模块下载。

IoT_reaper包含的一些漏洞

http://p9.qhimg.com/t019d68c6cf90c8e14b.png

可以看到的是,IoT设备的安全问题正在日益突出,并日益严重

虽然厂商心中已经有了一定的警戒,并采取了一定的措施但是还远远不够


0x02 现状


攻击中最复杂的部分是取得与相关设备的连接问题,只要能够连接上能够与之通信,可以说被控制被劫持都只是一些相对较小的问题了

在连接上的安全措施往往是难以做到尽善尽美的,那么我们就着重来看看目前国内市场上IoT设备在连接上存在的诸多问题

在iot设备领域存在一个是否致命的问题,就是产品更迭周期,在此领域因为涵盖着硬件设备,在升级上往往难以针对某些领域的问题进行修复

目前在国内的形式大多数是采用的多方合作,而杂合而成的一个十分混乱的iot生态

1. A厂商从B厂商处采购主控芯片和开发套件,然后自己由这个主控芯片和开发套件对一些传感器进行集成连接,进行一些简单的包装

2. A厂商和C厂商进行深度合作在A厂商的APP中集成C厂商的控制程序,从而实现A厂商具有更为广大的智能家居生态

3. A厂商完成了硬件上的设计生产,而APP方面则采取外包方式获取

4. 为了照顾设备的网络情况以及性能情况作出的妥协

在国内上述三种情况是十分普遍的,这种树状甚至是叉装的生态环境势必会产生无数的安全问题

反过来回顾世界前列的互联网公司里Apple,是唯一的一家最接近垂直生态公司,即使是这样,每年也有大量的漏洞被发现,就更何况国内的这些公司了


0x03 分析


与上面的点一一对应

由于采用采购和使用开发套件的方式,势必会有大部分的逻辑是和供应商所提供的运行模式和设计理念是一致的,从这里入手就很容易看到对应的A厂商的设备的大致工作模式。

实例 :

t011fe838804d1af25a.png

t015155a716178ae37d.png

根据上面的文档可以看出这里设计出了一种工作模式,在智能硬件中会有一份主体固件user1.bin,然后在后期可以通过user2.bin的方式对设备进行一定程度的更新

为什么要说一定程度呢?首先,这里采用这种模式就肯定是为了减少更新完整固件包所带来的更新时间和下载内容大小,也从而被获得后直接逆向出完整设备工作流程的危害.

iot设备大多采用低成本的处理控制单元和极小的板载存储flash芯片,已经极小的内存容量,如果采取互联网全量更新,首先是机器本身无法存储,处理器,和内存也无法胜任此工作

iot设备为了长期稳定的工作,肯定无法去更新核心部分的工作,只会以修复一些细小的功能性问题而更新

那这里从实际的案例出发对这个现象的论证就是

在2015年的A厂商在通信过程中使用的AES加密,但在APK中由于开发没有良好的安全意识,导致被轻易的提取出了AES的密钥,而在我们进行分析的今天,该厂商的密钥也没有更换,亦可以在网上搜索得到这串长期没有更换的密钥进行通信消息的解密

而在今天厂商也仅仅只是将其放在了一个动态链接库中稍加混淆

t012c9a9137c1d84080.png

就这样一个问题,在一个厂商长发2年都没有一个良好的解决方案足以说明问题的严重性

在厂商与厂商的合作之间势必会相互开放接口或者通信密钥以及一系列相关资源,这就导致了,但凡有一家合作厂商的安全做的不够出色,这就导致了短板效应的出现而拉低了众多厂商的安全等级。

A厂商和C厂商的合作使得A厂商几乎只承担的了集成SDK的成本就获得了一项智能家居产品,而C厂商也仅仅是提供了SDK就拓宽了自己的销售渠道,这样的合作模式肯定受到双方欢迎的,但是这之间的安全问题是值得关注的

通信的密钥

身份TOKEN

完整的设备信息

完整的控制请求

根据上述的问题,再结合一定的分析往往就能很容易的得出一份令人满意的漏洞

实例 :

t01b6a4bdb3195ab4d4.png

可以很清晰的看到,拥有SDK的TOKEN,完整的控制函数

t019d55990216df61a5.png

t01a3987a3ff2f17843.png

可以看到通信的地址,以及通讯认证的详细过程

t0167b235300b17d74e.png

可以看到另一家合作厂商的密钥位置

t01b0f87668043bb1f7.png

完成了对该厂商的通信,而且可以同样看到,该厂商也是有着接口无认证的问题

App的编写,这明显不是传统厂商所擅长的,而外包就成了主要解决方法。

然而厂商也自身没有太高的安全意识在验收成果的时候,主要着力于功能的完善情况,以及界面交互是否优秀上面 这就会导致许多隐患

通信模型设计不当

验证认证流程存在绕过,或极不完善

查询接口权限认证粗糙

涉及服务器敏感信息泄露

这诸多问题都是一个个良好的突破口和值得关注的点

实例 :

t01e9f02de63b735ece.png

从这里可以看到从apk中加载了通信使用的证书,故可以从apk中提取出来,也涉及了服务器的通信地址和端口

t01a66c8734a24ce48a.png

可以看到另一处TCP直接通信的地址和端口

t019251e303c1128bc4.png

这里可以看到,单凭一个手机号就获取了大量设备关键信息,包括密码等

t01dc7fb6f4b0adb54b.png

这里可以看到,以任意设备mac来获取对应的用户手机号的操作

t017dabcfd7a08ceefb.png

再根据已掌握的信息,进行设备控制指令的生成也是十分简单

在结合国内的平均网络质量在全球排名处于中下游水平的情况下,并且要照顾多地区的复杂网络环境

在与智能硬件的通信过程中势必会有很多的妥协,因为产品的第一点是务必满足有良好的用户体验

进而就会产生

与服务器通信认证手段单一

身份识别过程简单

消息内容格式化程度高

分两套通信手段,一套局域网,一套互联网

服务器通信内容不认证用户身份

实例 :

A厂商在为了解决远程控制这一问题上

互联网层面远程控制由XMPP协议进行通信

但国内的厂商在使用上仅仅着手于XMPP协议的及时性和开放性,对于一些必要的安全措施并没有进行良好的设计

A厂商的XMPP的设计模式下,受控端设备,以及控制端设备全凭MAC地址或是UUID作为登录凭据,并且在密码设计上采用与用户名一样的方式.这就导致可以使用遍历MAC地址的方式将该厂商所有设备踢下线,使其无法正常通信或是响应命令.或是在APP端注册一个账号,然后获得UUID便可以向任意在网设备发送控制指令,这对于智能产品来说危害是巨大的,也会导致用户无法获得正常的体验

A厂商该特意设计了一个控制服务器,来接受和记录设备的绑定以及设备状态查询的服务,该服务器没有任何权限设置,亦无token之类的校验,可以抓包后任意重放,来获得任意设备mac所绑定的用户手机号,同时,还有一个逻辑错误,以及一个重大的安全错误

在服务器上存储用户设备控制密码

对设备控制权限变更无校验,任何人可以在任何情况下对设备进行重新绑定,解绑,添加信任用户等危险操作

并在特殊的构造下,可以直接获取到任意设备的控制密码

在通信过程中消息内容采用固定格式

wan_phone%015bee58-xxxx-xxxx-xxxx-31598127xxxx%password%open%relay

可以看到中间的uuid作为标识password是控制密码open是控制指令 那么其实很好类推关闭之类的指令

在APP的登录过程中,用户名为手机号

局域网内采用UDP无连接通信,通过向设备发送连续的UDP包来获得设备信息,同时为了更快的感同一局域网内的设备状态,采用广播心跳包的形式对所有在网内设备进行查询,同时所有设备收到此包后会回复自己的状态,以及控制密码的值,来确保用户能完成良好的控制

其次在标识上仅使用mac地址作为标识,这就导致,如果在相同包体里改变mac地址即可完成对设备的控制

t014c23cbb8836c5bbd.png

可以通过分析流量翻译出大量的操作指令

t015945994f2debda34.png

可看到流量中连续的广播包在发送

t0179a85c2b9409d48c.png

广播后,设备响应,解密后就能直接得到设备的控制密码

t01092e732bd5dbae10.png

用脚本直接解密XMPP流量

而局域网和互联网通信内容又大相径庭,即使设计了一个良好的互联网通信模型,也会被找到破绽


0x04 总结


根据此次分析,IoT生态混乱,通过实例分析验证了很多安全问题,以及潜在隐患,对现有用户会产生用户敏感信息泄露和IoT设备为攻击者大开方便之门的安全问题.最终甚至危害到广大用户的人生以及财务安全

已有的改进

尽量避免了将设备直接暴露在公网中

已有一些通信上的加密措施,不再是任何人都可以向设备发送消息

避免IoT设备的固件开发下载

尚存或演进的问题

以CS模式通信,但是通信结构和验证过程过于简单或没有,导致一旦攻破便可危害所有在网设备

APP的安全开发意识十分薄弱

厂商合作之间的信任链单一,信任关系简单

多模式设计下,短板效应明显,在某一模式安全性的缺失则导致整套安全系统崩溃

对用户信息,设备的存储和查询,存在致命的缺陷,对用户信息无任何保护手段,很容易获得设备用户的对应关系

这些存在漏洞的点都很普遍并容易被探测和发现,而造成的危害和损失却是巨大的

而抛开技术上的问题,在实际的物理世界中,核心的问题在于厂商不够重视安全,没有一个很好的统一解决方案,对应漏洞反应平平,甚至予以忽视,导致IoT安全漏洞和事件频发,各种黑天鹅事件告急

过去的事件都以在公网上的设备受到攻击而需求感染设备去扫描发现新的设备,而现在只要一攻破上述任一一条,则可以在存在RCE等高危漏洞情况下迅速感染所有在网设备,攻击的成本大为降低.对于IoT安全社会各界应该予以更为重复的重视


0x05 参考


1. http://bobao.360.cn/learning/detail/3143.html

2. https://paper.seebug.org/142/

3. http://www.freebuf.com/articles/terminal/117927.html

4. http://blog.netlab.360.com/iot-reaper-a-quick-summary-of-a-rapid-spreading-new-iot-botnet/

5. http://bobao.360.cn/learning/detail/4635.html


本文地址:http://bobao.360.cn/learning/detail/4648.html

未经允许不得转载:安全路透社 » 【技术分享】IoT设备通信安全讨论

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册