家庭物联网安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
家庭物联网安全
务现状
当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提 供家电控制、防 盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络 的家庭物联生态。
温控系统 智能门禁
安防系统 火灾监测
客 中央空 厅 调
智能窗帘
魔百盒
威胁来 源
设备默认密码与弱口令
网关及下挂设备不强制用户修改默认 密码, 或不对用户修改的密码做强度 校验,导致大 多数设备容易被黑客轻 易登录。
德国电信事 件
2016年11月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中, 超过90万 个路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。
问题:不安全的授权 认证
问题表现:存在可被绕过的授权认证逻辑 问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个 页面会暴露密码恢复的token,如果用户能够在请求中提 供正确的token,就能获得路由器的管理员密码。
威胁来 源
不安全的认证授 权 智能设备及业务系统存在弱认证或认证 绕过等 不安全认证因素,直接导致系统 被黑客控制及 利用。
问题:IOT设备弱口令
问题表现:IOT设备存在默认口令或弱口令 攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到 Telnet服务时,会连接Telnet并通过内置的60余个用户名和密 码进行暴力破解,爆破成功后登录IOT设备,并植入 mirai恶意程序进行感染,将IOT设备的IP地址、端口、设备处理器架构等信息 回传给僵尸服务器,静默等待僵尸服务 器的指令来完成攻击。
务平 台以WEB页面为主要展示及操控
方式,采用 各类WEB攻击以及APP破
解并成功,即可对 设备及业务平台进
行控制操作。
4
家庭宽带安全事件分析
(3)
多品牌路由 器 DNS劫 持
2016年6月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击 代码,劫持者 通过路由器的CSRF漏洞篡改用户路由器的DNS设置,实现对用户网站访 问访行问为恶的意劫网持站,。诱导用户
问题2:路由设备的策略 不当
问题表现:路由设备的7547端口对 互联 网开放 问题原因:路由设备的 7547端口对互联 网开放,暴露了 TR-064服务。
问题3: TR-064命令注入 漏洞
问题表现:TR-064命令注入漏洞 问题原 因:执行TR-064中的命令,在设定时 间 服务器的时候存在命令注入漏洞,利用该 漏 洞打开防火墙80端口,进行远程连接 并下载 mirai。
问题:恶意网站访 问
问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至非法网站。 问题原因:路由器由于自身漏洞被黑客 控制或可执行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致 用户访问恶意网站。
威胁来 源
恶意网站访 问
攻击者通过DNS劫持或其他手段,诱 导用户 访问钓鱼网站及恶意网址,并 引导其泄露个 人隐私及下载恶意程序。
问题:SQL注入及弱 口令
问题表现:监控设备后台可被轻易 问 入题侵原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台
不安全的信息传 输
智能设备与业务系统或其他设备间的 数据通 信未采用安全加密或使用了简 单密钥,导致 通信的数据可被嗅探窃 取。
WEB漏洞+APP 安全
大部分智能设备由APP进行操作,且业
启动不安全的配置及 服务
在一些网络设备及智能设备上默认开 启了一 些不安全的端口及服务,黑客 专门扫描带有 这些服务的设备并发起 攻击。
问题1:IOT设备弱 口令
问题表现: IOT设备存在默认口令或 弱口 令 问题原因:Mirai变种依然会扫描 网络中 IOT设备的Telnet服务,并使 用三组常见 的口令组合进行暴力破 解攻击。弱口令 攻击非主要攻击手 段。
厨房
CO监测
智能家庭网关 照明系 统
卧室 换气系统
书 房 人体监
测Fra Baidu bibliotek
智能家庭宽带业务特点:
•
智能家庭网关 集合光猫、路由器、智能中
心为一体的智能化
网关,不仅连接所有家庭网络中的智能设备,同
时 是网络接入的入口,是智能家庭集中管理的
核心设
备。
•
设备更加智能
智能家庭网络中的联网设备都拥有智能操作系
统,提供更多智能化的业务应用。
路由器上被篡改的默认 DNS
系统及协议漏洞利 用
在一些操作系统及服务指令中,存在 如命令 注入、缓冲区溢出及执行任意 代码漏洞,控 制设备权限并执行非法 操作。
3
家庭宽带安全事件分析 (2)
Netgear路由 器 漏洞
2017年2月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存 在缺陷,入侵 者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由 器进行远程控制。
问题表现:通信数据可嗅探抓取, 得到信号关键部分,破解通 信密钥 问题原因:通讯信 号未加密传输,导致信号被截取,并对指令 分析篡改, 实现对手环的操控
海康“安 全 门” 事件
2015年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控 设备被曝严 重的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得 大量敏感视频信息,造 成恶劣影响。
小米手环破 解
2015年8月21日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环 除了可以获得 身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手 环实时震动。
问题1:蓝牙认证漏 洞
问题表现:认证强度低 问题原因:使用非安全模式 的蓝牙通信,导致操控设备被 伪冒
问题2:通信未加密问题
•
各类物联网技术 智能设备可通过各类物联
网技术构建自组网络,
实现多个设备的自动控制及远程控制, 如蓝 牙、 Zigbee等。
云端业务平
2
家庭宽带安全事件分析 (1)
美国mirai事 件
2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务 提供商Dyn公 司当天受到强力的DDoS攻击所致。这些攻击的主要来源是被Mirai僵尸网 络控制的物联网设备。
务现状
当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提 供家电控制、防 盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络 的家庭物联生态。
温控系统 智能门禁
安防系统 火灾监测
客 中央空 厅 调
智能窗帘
魔百盒
威胁来 源
设备默认密码与弱口令
网关及下挂设备不强制用户修改默认 密码, 或不对用户修改的密码做强度 校验,导致大 多数设备容易被黑客轻 易登录。
德国电信事 件
2016年11月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中, 超过90万 个路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。
问题:不安全的授权 认证
问题表现:存在可被绕过的授权认证逻辑 问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个 页面会暴露密码恢复的token,如果用户能够在请求中提 供正确的token,就能获得路由器的管理员密码。
威胁来 源
不安全的认证授 权 智能设备及业务系统存在弱认证或认证 绕过等 不安全认证因素,直接导致系统 被黑客控制及 利用。
问题:IOT设备弱口令
问题表现:IOT设备存在默认口令或弱口令 攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到 Telnet服务时,会连接Telnet并通过内置的60余个用户名和密 码进行暴力破解,爆破成功后登录IOT设备,并植入 mirai恶意程序进行感染,将IOT设备的IP地址、端口、设备处理器架构等信息 回传给僵尸服务器,静默等待僵尸服务 器的指令来完成攻击。
务平 台以WEB页面为主要展示及操控
方式,采用 各类WEB攻击以及APP破
解并成功,即可对 设备及业务平台进
行控制操作。
4
家庭宽带安全事件分析
(3)
多品牌路由 器 DNS劫 持
2016年6月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击 代码,劫持者 通过路由器的CSRF漏洞篡改用户路由器的DNS设置,实现对用户网站访 问访行问为恶的意劫网持站,。诱导用户
问题2:路由设备的策略 不当
问题表现:路由设备的7547端口对 互联 网开放 问题原因:路由设备的 7547端口对互联 网开放,暴露了 TR-064服务。
问题3: TR-064命令注入 漏洞
问题表现:TR-064命令注入漏洞 问题原 因:执行TR-064中的命令,在设定时 间 服务器的时候存在命令注入漏洞,利用该 漏 洞打开防火墙80端口,进行远程连接 并下载 mirai。
问题:恶意网站访 问
问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至非法网站。 问题原因:路由器由于自身漏洞被黑客 控制或可执行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致 用户访问恶意网站。
威胁来 源
恶意网站访 问
攻击者通过DNS劫持或其他手段,诱 导用户 访问钓鱼网站及恶意网址,并 引导其泄露个 人隐私及下载恶意程序。
问题:SQL注入及弱 口令
问题表现:监控设备后台可被轻易 问 入题侵原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台
不安全的信息传 输
智能设备与业务系统或其他设备间的 数据通 信未采用安全加密或使用了简 单密钥,导致 通信的数据可被嗅探窃 取。
WEB漏洞+APP 安全
大部分智能设备由APP进行操作,且业
启动不安全的配置及 服务
在一些网络设备及智能设备上默认开 启了一 些不安全的端口及服务,黑客 专门扫描带有 这些服务的设备并发起 攻击。
问题1:IOT设备弱 口令
问题表现: IOT设备存在默认口令或 弱口 令 问题原因:Mirai变种依然会扫描 网络中 IOT设备的Telnet服务,并使 用三组常见 的口令组合进行暴力破 解攻击。弱口令 攻击非主要攻击手 段。
厨房
CO监测
智能家庭网关 照明系 统
卧室 换气系统
书 房 人体监
测Fra Baidu bibliotek
智能家庭宽带业务特点:
•
智能家庭网关 集合光猫、路由器、智能中
心为一体的智能化
网关,不仅连接所有家庭网络中的智能设备,同
时 是网络接入的入口,是智能家庭集中管理的
核心设
备。
•
设备更加智能
智能家庭网络中的联网设备都拥有智能操作系
统,提供更多智能化的业务应用。
路由器上被篡改的默认 DNS
系统及协议漏洞利 用
在一些操作系统及服务指令中,存在 如命令 注入、缓冲区溢出及执行任意 代码漏洞,控 制设备权限并执行非法 操作。
3
家庭宽带安全事件分析 (2)
Netgear路由 器 漏洞
2017年2月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存 在缺陷,入侵 者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由 器进行远程控制。
问题表现:通信数据可嗅探抓取, 得到信号关键部分,破解通 信密钥 问题原因:通讯信 号未加密传输,导致信号被截取,并对指令 分析篡改, 实现对手环的操控
海康“安 全 门” 事件
2015年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控 设备被曝严 重的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得 大量敏感视频信息,造 成恶劣影响。
小米手环破 解
2015年8月21日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环 除了可以获得 身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手 环实时震动。
问题1:蓝牙认证漏 洞
问题表现:认证强度低 问题原因:使用非安全模式 的蓝牙通信,导致操控设备被 伪冒
问题2:通信未加密问题
•
各类物联网技术 智能设备可通过各类物联
网技术构建自组网络,
实现多个设备的自动控制及远程控制, 如蓝 牙、 Zigbee等。
云端业务平
2
家庭宽带安全事件分析 (1)
美国mirai事 件
2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务 提供商Dyn公 司当天受到强力的DDoS攻击所致。这些攻击的主要来源是被Mirai僵尸网 络控制的物联网设备。