天天看點

黑客告訴你,315晚會上的智能産品是怎樣被黑的 | 硬創公開課

   分享嘉賓:劉健皓,知名黑客,360網絡安全攻防實驗室資深研究員。曾經在2014年破解特斯拉汽車,2015年協助舉辦hackpwn黑客大會,破解了市面上主流的智能硬體,包括攝像頭,洗衣機,烤箱,智能安防等裝置。

黑客告訴你,315晚會上的智能産品是怎樣被黑的 | 硬創公開課

【劉健皓】

315晚會暴露出來的問題主要分兩個方面:

一部分是智能硬體自身的問題, 還有一大部分是網絡環境和應用的問題。

從黑客的角度來看,這兩個方面是有差別的。我覺得這個晚會披露了這些漏洞的目的就是為了讓我們身邊的智能硬體更安全。央視為了提高國民的安全意識,采用這種手段曝光是可以了解的。

從我的角度來看,315暴露出來的都是一些在圈内已為人知的秘密。(其實在我手裡,還有很多的秘密,就不告訴你~就不告訴你~~)

黑客告訴你,315晚會上的智能産品是怎樣被黑的 | 硬創公開課

【315晚會上,黑客展示黑掉一架無人機】

我研究很多智能硬體以來,總結出來了一些規律,一般智能硬體在通路控制,身份驗證,加密傳輸這三點出現的問題最多。還有一些是在硬體層面,設計層面出現的問題。

我們破解的大多數智能硬體都是因為在手機終端和雲端直接沒有加密傳輸。或者加密強度不夠,密鑰封裝在apk裡。這樣我們就可以還原整個登陸,通信,控制的流程,然後進行分析,進而劫持控制智能裝置。這個是針對智能硬體縱向的破解。(這種劫持是指:在非授權控制的情況下,通過控制劫持獲得與授權登陸使用者有同樣的控制權限。)

發現能夠控制到智能硬體自身之後,我們就會想辦法看看能不能橫向影響到其它裝置。橫向的控制就是去看,裝置的身份認證辨別是怎麼設計的。很多智能硬體廠商是拿mac位址做為身份認證的唯一辨別的。然而mac位址的規律是可循的,是以可以通過周遊mac位址控制這個廠家的所有裝置。另外,智能硬體的通路控制措施不當,也可以造成橫向大面積的控制某個智能硬體。

根據智能硬體的種類不同,我可以分别舉例來說:

智能攝像頭:攝像頭安全除了我說的身份驗證、通路控制、加密傳輸這幾點以外,還有一些自己的特性。目前很多攝像頭都會使用rtsp協定跟用戶端建立連接配接,在網絡傳輸過程中洩露了rtsp的連接配接位址,這樣直接拿個vlc播放器(通用播放器)就可以播放攝像頭的視訊内容了。 智能門鎖:智能門鎖有很多都使用的藍牙4.0 ble技術。對于 ble 節點的調試模式有些廠商是沒有做加密,也沒做認證的。是以,黑客直接用 little blue 這樣的軟體,就可以調試功能,把門鎖打開。 智能報警器:智能報警器、傳感器,往往是智能硬體平台的控制中心,根據室内溫度,光照等環境關聯調節其它智能裝置做響應。是以攻擊智能傳感器往往可以橫向控制其它裝置。目前市面上的智能傳感器都使用無線組網,類似 zigbee、ble 這樣的技術。在無線組網技術的應用中,如果在傳輸加密方面沒有做好,就有可能造成組網的密鑰洩露。最終黑客可以僞裝成智能傳感裝置,控制其它的裝置。 智能家電:烤箱,冰箱,洗衣機都是屬于智能家居,這些電器自身并不帶有智能的功能。廠家是通過增加智能晶片,用一些iot的解決方案将控制請求,參數與白電主機闆對接。目前iot晶片層面上的漏洞可以導緻白電大批量的被控制,同時在iot雲端,物聯網協定這邊存在漏洞也可以導緻批量的智能家居裝置受影響。
黑客告訴你,315晚會上的智能産品是怎樣被黑的 | 硬創公開課

作為一個黑客,我們有一套“葵花寶典”:一套iot安全研究架構。

iot是一種混合型技術,在這個技術架構裡,如果沒有安全貫穿整個流程,就會出現漏洞。具體來說,我們破解智能硬體的過程是這樣的:

首先得先買一個要破解的産品過來,拿着它的app把正常功能全跑通。 然後先從app下手,看它的通信協定、抓包分析、實作流程等問題。 如果沒有問題,那就看雲端api接口,看雲端api和裝置終端的協定,看雲端跟手機端的通信。 如果還沒有問題。就需要拆裝置了。拆開裝置,看有沒有調試接口,進入調試模式。 如果還沒有問題就得把flash吹下來,讀取固件進行分析。 邊邊腳腳的地方也會看一下,比如無線協定、射頻等等。

大部分在應用層能搞定的,我們就不動硬體。找到漏洞就擴大它的危害,看看結合智能硬體自身的功能,能對環境,使用者,網絡傳輸有什麼影響。

如果在不刷寫固件的情況下,隻能夠實作對裝置原有功能的控制;如果刷寫固件,就可以改造智能硬體的功能了。達到功能以外的控制。

我可以給大家分享一下我所破解的裝置。

去年12月份我們破解過一款智能音響。 通過研究,我們可以實作對這個廠家的所有的智能音響的控制,播放指定的音源。這個音箱的振片比較薄,音質也比較好,音域很寬。如果我們能通過漏洞播放次聲波的話,就可以讓所有的使用者都狂躁起來;或者讓他們感覺到恐懼,惡心,對身體有極大的傷害。如此說來,這個漏洞就危害到了地球的和平了。(呵呵呵,腦補一下而已。) 現在市面上有很多看家機器人。 如果這一類看家機器人被黑客控制,就會成為小偷的幫兇。小偷黑進這些機器人,可以控制他們在屋子裡走動,檢視主人是否在家,檢視貴重物品存放在什麼地方。畢竟小偷會技術,流氓也攔不住呀。 另外,黑客還可以控制智能汽車。 黑客對汽車的破解在不斷的深入。原先是通過obd對汽車協定can進行逆向,然後發送一些控制id 和資料控制汽車。現在有了車聯網,就可以通過網絡直接控制汽車,斷油,刹車等危險動作。如果汽車被攻擊,可能你上了汽車挂上自動駕駛就睡覺了。醒來就在河溝裡了。

我們發現漏洞之後,會通過補天平台跟廠家直接聯系。有些廠家很積極地就修複了漏洞,有些廠家會置之不理,以為我們是給他們找麻煩的。漏洞送出一定時間之後,我們可能會公開漏洞,但不提供技術細節,敦促他們修改。

其實,智能硬體行業的安全問題是很普遍的。由于公司内部沒有專業的安全團隊,安全意識也比較薄弱。而且目前很多智能硬體快速疊代,出貨量也很大。疊代快速的智能硬體,安全需求就會很多,如果沒有考慮到安全需求的存在,就有可能會出現安全問題。現在很多黑客們都曝光了很多智能硬體的問題,研究者都對iot這塊興趣度很高,我猜後面的安全問題可能會很多的被曝光出來。

從安全研究員的角度,我建議智能硬體的廠家首先在功能設計上就要考慮有遠端ota的功能,用于修複可能存在的漏洞。如果設計時沒考慮,可以通過在雲端做一些通路限制,降低漏洞的危害。沒有遠端更新的話,可以讓使用者自己下載下傳固件,本地更新裝置。再不行,可以效仿整車廠,給使用者發一個更新的u盤讓使用者自動更新。

實際上,iot(物聯網)的安全問題還是很嚴重的。

今年rsa 2016 有一個調查說,iot是隐私洩露的災區。iot裝置通過傳感器和控制器,采集到的都是與使用者相關的生活資料和位置資料,這些資料如果被加以利用一定會有“價值”。 很多智能硬體不會對使用者造成直接危害。但是黑客可以利用它們的漏洞植入後門,進而控制裝置。這樣攻擊者就可以利用智能硬體發起大量的拒絕服務攻擊,攻擊網際網路目标。

作為普通的使用者,需要對于自己身邊的智能硬體裝置的漏洞進行一些關注,平時可以在搜素引擎裡面搜相關的産品和漏洞。

如果擔心自己的裝置被黑,也可以自己做簡單的測試:如果你的裝置運作狀态異常,網絡流量異常,那麼有可能自己的裝置有可能被黑。這可能需要有一個能夠記錄流量的網關裝置來統計流量變化。目前市面上大部分的智能路由器同支援終端流量統計的。

一般情況下,我們發現自己的裝置被黑,盡量的先初始化這個裝置的系統。然後把裝置設計到最新版本,如果最新版本有漏洞,那麼就等待廠商更新檔。不要把裝置的管理端口暴露在公網。

現在已經進入到工業4.0時代,智能制造時代。智能硬體可以讓我們的生活更友善,是以這個行業一定會大有發展。至于安全性,需要國家、安全公司,智能硬體制造商的多方努力,建立一套行業的資訊安全标準、規範、指南,才能指導廠商開發出來安全的智能硬體。

這樣的話,我們肯定能等到能夠放心購買智能裝置的那一天。畢竟我們還年輕。。。

繼續閱讀