因为绝大多数的智能硬件跟手机电脑的设计模块大致相同,许多厂商在安全漏洞的防范方面投入甚少,所以在智能硬件横行的当下,设备安全可以说是相当严峻。
“世面上所有的智能家居基本上不堪一击”,知名安全团队KEEN团队对记者说,一方面,智能硬件都是由中小型厂商推出,其更多的资源会倾注在如何让产品更快普及,而不会投入到安全方面;另一方面,如今智能硬件技术发展太快,安全技术往往会相对滞后。
黑客们对于普通智能硬件产品的不懈可以从一场比赛中看出。比如在世界黑客大赛GeekPwn,许多团队为了获得高额的奖金,并不会选择攻破低端的智能硬件产品,而是往往研究攻破高难度的智能保险箱、智能路由器、知名公司旗下的产品等。
队长称,以路由器为例,这种设备基本上是每家每户都有,所有智能设备都需要经过这款设备才能使用,如果网络的入口被攻破了,那么家庭中的所有设备的信息都没有保障,许多加密的信息也很容易被篡改。
按照黑客团队的说法,破解智能硬件的流程跟手机电脑基本一致,两者的芯片许多都是用ARM,WI-FI、蓝牙模块都是德州仪器。
以下是破解过程:
1、在拿到一款智能硬件之后,需要通过官网固件下载,厂商的调试接口等渠道先获得设备的软件进行初步调研;
2、了解设备开了哪些软件和服务,对外暴露了哪些攻击面;
3、然后团队会写一个漏洞的应用程序;
4、不断补充完整漏洞利用过程,然后最后获取权限。
Surface-Pro4
腾讯电脑管家网络攻防小组成功攻破SurfacePro 4。其方法是通过利用Windows和Adobe的漏洞,腾讯电脑管家攻防小组的选手完全控制Surface。“黑客”给受害者通过网络发送一个恶意的pdf文件,当受害者打开这个pdf文件,受害者电脑便被黑客控制,摄像头就被黑客控制,这个攻击利用了两个0day漏洞,是Pwn2Own级别的挑战,获取系统Kernel权限。
据团队成员邓欣介绍,腾讯电脑管家网络攻防小组在项目中用到的内核漏洞从WIN2000开始就有了,已经有15年历史,通杀所有windows操作系统,该技术研究成果还曾被国外知名网络军火商zerodium(前身是vupen)开价8万美元公开收购。
智能保险箱
这款智能保险箱可以通过WI-FI跟手机相连,用户可以通过手机对保险箱实现设置密码和解锁等功能。
公司负责人能够不需要将手机绑定保险箱,只需连入该保险箱所在的WI-FI网络,等待使用者正常开启一次保险箱,既可以绕过保险箱的加密演算法、各种绑定和验证防护机制,随意打开保险箱。
思科、华为、小米智能路由器
即便是思科、华为这样技术积累深厚的公司也难以完全防止漏洞。根据团队的演示,黑客可以模拟安装该路由器的WI-FI环境,安卓手机在连接了有漏洞的路由器后,使用正规软件市场下载应用时,正规的软件便会被替换为植入了木马的后门恶意程序,黑客可以远端获取路由器的最高许可权,即获得root许可权的shell。
被攻击的后果是,攻击者可以收发查看受害者短信、控制手机的电话功能、调用手机摄像头等。除此之外,还发现了存在漏洞的华硕路由器服务被暴露在互联网上,攻击者可以在全世界任意位置对其发起远程攻击,受影响的路由器达数万台。
“暴力”劫持世界上任何地方的通讯设备
来自美国加州大学的博士生曹跃利用可被称为“网络基础设施”的TCP/IP协议栈实现漏洞进行远程劫持的演示。 如今,曹跃所在的团队针对现代已经不断完善的TCP协议,从中挖掘出如此重量级的漏洞,无疑对世界的信息安全研究都有着重大的参考意义。
曹跃在GeekPwn比赛现场展示了他的“魔术”:攻击者获知世界任意一地方受害者的IP地址后,即可能远程劫持其通讯。在展示中,受害者电脑显示屏上正在浏览的新闻网页突然跳出了一个虚假的登录页面,按提示输入账号及密码之后,相同的内容便出现在了选手曹跃的电脑上。与新闻中常见网络犯罪手段(如木马、钓鱼、欺诈)不同的是,受害者无需犯任何错——就会沦为攻击者的羔羊。
TCP/IP协议的安全基石在于有40多亿种可能的序列号以及6万多种可能的端口号,两者相组合形成的不可预测性是。但曹跃实现了一种能够在短时间内就探测到TCP连接的端口号及序列号的技术,这意味着互联网上几乎所有的安卓和Linux系统,都可以在任意时间、任意位置被攻击,被劫持通讯。
结语:
虽然许多知名的智能硬件产品都被黑客攻破,但许多厂商并不排斥被GeekPwn。因为对于厂商而言,这样的模式既可以免费发现漏洞进行提早防范,主办方也能负责任对待被披露的漏洞。在提高安全防护方面,智能家居领域刻不容缓。