天天看點

物聯網裝置安全導讀

<b>前言</b>

即将到來的物聯網時代,會使實際生活和線上生活的界限越來越模糊。在未來,攻擊我們的線上空間會威脅到我們的人身安全。按照傳統方式,攻擊實體設施需要實體上的接觸,而網際網路突破了這一限制。未來,這一情況将被數百億連接配接入網際網路的“物”所破壞。

在本書中,我們将采取一種有趣的方式看一看市場上已有的基于物聯網的流行裝置可能被濫用的情況。我們将探讨簡單的攻擊如何使led燈泡永久停電,糟糕的安全政策如何使家庭實體安全和隐私受到侵犯,以及不安全的電動汽車将如何導緻生命面臨危險。

本書的目的是展示物聯網裝置所存在的實實在在的風險,随着時間的推移,我們會越來越依賴這些裝置。今天,隻有了解了裝置中存在的安全漏洞的本質原因,我們才能打通一條通往未來的路,這将幫助我們更安全地使用這些裝置,服務于我們的生活。

惡意攻擊者已經在緻力于發掘和利用這些安全缺陷,他們将繼續尋找各種能夠找到的陰險手段來濫用自己的知識。這些攻擊者中,有好奇的大學生,也有私人或國家資助的幫派,他們經驗豐富,并熱衷于恐怖活動。物聯網裝置的安全漏洞可能會導緻大量隐私外洩,并造成人身傷害。事關重大!

本書為誰而寫

本書是為任何有興趣分析市場上現有物聯網裝置安全漏洞的人而寫的。這樣能讓你了解那些忙着想辦法利用這些裝置獲利的惡意攻擊者的心态。了解物聯網世界的惡意實體采用的迂回戰術,會讓你更深入地了解攻擊者的戰術和心理,這樣不僅可以學會保護自己,也有助于設計安全的物聯網産品。

如何使用本書

本書分成下面幾章:

第1章:熄燈——攻擊無線燈泡緻使持續性停電

本書從市場上比較流行的物聯網産品飛利浦彩色個人照明系統(http://meethue.com/)入手,深入研究其設計理念和體系結構。該章呈現了系統中存在的各種安全問題,包括基本内容,例如密碼安全,濫用弱權限機制導緻惡意軟體的可能性,最終引發持續停電。該章還讨論了線上空間(如facebook)與物聯網裝置互連的複雜性,以及跨多個平台可能導緻的安全問題。

第2章:電子撬鎖——濫用門鎖危害實體安全

該章圍繞現有的電子門鎖探讨安全漏洞、無線機制,以及與移動裝置的內建。我們也展示了實際的案例,研究那些已經采用這些手段進行竊取的攻擊者。

第3章:襲擊無線護士站——破壞嬰兒螢幕和其他設施

該章主要講了遠端控制嬰兒螢幕的安全防禦。我們會探讨已經被攻擊者濫用的真實漏洞的細節,并且指出簡單的設計缺陷是如何使家庭成員面臨安全風險的。

第4章:模糊的界限——當實體空間遇到虛拟空間

像smartthings這樣的公司會售賣一系列物聯網裝置和傳感器,這些裝置可以用來保護家庭安全,例如,在午夜如果房門打開了,能夠收到有可能有入侵者的通知。事實上,這些裝置使用網際網路來操作,增加了我們對網絡連接配接的依賴,模糊了我們的實體世界和網絡虛拟世界之間的界限。我們來看看smartthings系列産品的安全性,并探讨它們與其他制造商的裝置進行安全操作是如何設計的。

第5章:傻瓜盒子——攻擊“智能”電視

如今,電視機基本上都運作着強大的作業系統,如linux。它們連接配接到家庭wifi網絡,支援觀看流視訊、視訊會議、社交網絡和即時消息等服務。該章研究了三星電視機實際的漏洞,幫助我們了解缺陷發生的根本原因,以及對我們的隐私和安全性的潛在影響。

第6章:聯網汽車的安全性分析——從燃油汽車到全電動汽車

現在,汽車也屬于能夠被遠端通路和控制的“物”了。不像許多其他裝置,汽車的互聯可以起到重要的安全作用,但是汽車的安全漏洞會導緻失去生命。該章研究了低範圍的無線系統,然後回顧由學術界的首席專家完成的廣泛研究。我們分析和探讨了特斯拉s型轎車的特性,包括汽車安全性方面能夠改進的地方。

第7章:安全原型——littlebits和cloudbit

企業設計一個物聯網産品時,首先要建立一個原型确認這個想法是可行的,探索可選擇的設計理念,并建立規範形成一個固定的商業産品。在最初的原型中,設計安全性是極其重要的,随後會疊加到最終産品上。事後考慮安全性勢必會導緻最終産品給消費者帶來安全隐患和隐私洩露的風險。該章我們使用littlebits原型平台設計了一個短信門鈴原型。cloudbit子產品可幫助我們實作遠端無線連接配接,這樣可以将物聯網思想原型化,按下門鈴就會給使用者傳遞一個短消息。在設計原型時,讨論原型步驟需考慮安全問題和需求,也需要讨論應當由産品設計師來解決的重要安全問題。

第8章:未來的安全——對話将來的攻擊方式

在接下來的幾年裡,我們在生活中對物聯網裝置的依賴勢必迅速增長。在該章,我們基于對未來物聯網裝置如何服務于我們需求的了解來預測可能的攻擊。

第9章:兩個方案——意圖和結果

為了對人們如何影響安全性事件獲得有效評估,我們來看看兩種不同的假設情況。第一種情況,我們将探索如何在一個大公司試圖利用圍繞在物聯網安全周圍的“嗡嗡”聲讓董事會印象深刻。第二種情況,我們看到一個冉冉升起的物聯網裝置提供商,為了保持其商業信譽,是如何選擇去接觸和回應研究者與記者的。該章的最終目的是要說明:安全相關情景的結果主要是受關系人的意圖和行為影響的。

本書約定

本書使用下列排版約定:

斜體

标示新的術語、url、電子郵件位址、檔案名和檔案擴充名。

等寬字型(constant width)

用于程式清單和段落中引用的程式元素, 如變量或函數名、資料庫、資料類型、環境變量、語句和關鍵字。

等寬粗體(constant width bold)

表示指令,或者應該由使用者直接鍵入的其他文本。

表示提示或建議

表示警告或注意

使用代碼樣例

本書的目的是幫助你完成工作。一般情況下,你可以使用本書所提供的樣例代碼進行程式設計和文檔撰寫。不需要聯系我們獲得許可,除非重制代碼的重要部分。例如,使用書中的一些代碼段進行編寫程式,無需獲得許可。銷售或發行來自o扲eilly圖書的CD光牒執行個體,需要獲得許可。引用本書和引用代碼執行個體來解決問題,無需獲得許可。從本書擷取大量的樣例代碼到你的産品文檔,需要獲得許可。

我們感謝你的署名,但不會強求。署名通常包含書名、作者、出版商和isbn。例如: “abusing the internet of things by nitesh dhanjani(o扲eilly). copyright 2015 nitesh dhanjani, 978-1-491-90233-2.”

如果你覺得你使用的代碼示例超出正當使用或上面給出的權限,請随時與我們聯系:[email protected]

如何聯系我們

如果你對本書有意見和問題,請聯系出版商:

美國:

o'reilly media,inc.

1005 gravenstein highway north

sebastopol,ca 95472

中國:

北京市西城區西直門南大街2号成銘大廈c座807室(100035)

奧萊利技術咨詢(北京)有限公司

我們為本書建立了網頁,其中列出了勘誤表、執行個體,以及任何附加資訊。你可以輸入http://bit.ly/abusing_iot來通路頁面。

有關本書的意見和技術咨詢,請發郵件到[email protected]

關于我們的書籍、課程、會議和新聞的更多資訊,可參考我們的網站:

http://www.oreilly.com

http://www.oreilly.com.cn

緻謝

感謝mike loukides、dawn schanafelt和brian sawyer的合作以及對本書從提案到最終完成的支援。感謝rachel head、matthew hacker、susan conant和o扲eilly團隊的其他人,是他們将本書變為現實。

感謝我朋友greg zatkovich極具感染力的熱情和支援。

感謝sri vasudevan審稿并提出了寶貴意見。

還要感謝sean pennline和lionel yee的友誼與支援。 

<b></b>

<b>目錄</b>

第1章 熄燈——攻擊無線燈泡緻使持續性停電

<a href="https://yq.aliyun.com/articles/82950/" target="_blank">1.1 選用色調照明裝置的原因</a>

<a href="https://yq.aliyun.com/articles/82955/" target="_blank">1.2 使用網站接口控制照明</a>

<a href="https://yq.aliyun.com/articles/82962/" target="_blank">1.3 使用ios app控制燈光</a>

<a href="https://yq.aliyun.com/articles/82965/" target="_blank">1.4 改變燈泡狀态</a>

<a href="https://yq.aliyun.com/articles/82967" target="_blank">1.5 if this then that</a>

<a href="https://yq.aliyun.com/articles/82971/" target="_blank">1.6 小結</a>

第2章 電子撬鎖——濫用門鎖危害實體安全

<a href="https://yq.aliyun.com/articles/82979/" target="_blank">2.1 酒店門鎖和磁卡</a>

<a href="https://yq.aliyun.com/articles/82985/" target="_blank">2.2 采用z-wave技術的門鎖案例</a>

<a href="https://yq.aliyun.com/articles/82985/" target="_blank">2.3 低能耗藍牙和通過移動應用程式開鎖</a>

<a href="https://yq.aliyun.com/articles/82989/" target="_blank">2.4 小結</a>

第3章 攻擊無線護士站——破壞嬰兒螢幕和其他設施

3.1 foscam事件

3.2 belkin wemo嬰兒監控器

3.3 有些事情從沒有改變過:wemo智能開關

3.4 小結

第4章 模糊的界限——當實體空間遇到虛拟空間

4.1 smartthings 88

4.2 不安全的互用性導緻不安全 107

4.3 小結 118

第5章 傻瓜盒子——攻擊“智能”電視 121

5.1 tocttou攻擊 122

5.2 那也叫加密嗎 128

5.3 了解和開發應用程式的世界 135

5.4 檢查你自己的智能電視(和其他物聯網裝置) 143

5.5 小結 151

第6章 聯網汽車的安全性分析——從燃油汽車到全電動汽車 153

6.1 輪胎壓力監測系統 154

6.2 利用無線連接配接 158

6.3 特斯拉model s 164

6.4 小結 178

第7章 安全原型——littlebits和cloudbit 181

7.1 cloudbit starter kit簡介 182

7.2 安全評估 195

7.3 威脅代理攻擊案例 207

7.4 bug獎勵計劃 217

7.5 小結 218

第8章 未來的安全——對話将來的攻擊方式 221

8.1 thingbots 時代已經到來 221

8.2 無人機的崛起 222

8.3 裝置交叉攻擊 223

8.4 聽聲音 223

8.5 物聯網雲基礎設施攻擊 227

8.6 後門 228

8.7 潛伏的heartbleed 228

8.8 篡改醫療記錄 229

8.9 資料海嘯 232

8.10 智慧城市目标 233

8.11 空間通信将是一個成熟的目标 234

8.12 超智能的危險 235

8.13 小結 236

第9章 兩個方案——意圖和結果 237

9.1 免費飲料的成本 237

9.2 憤怒、拒絕和自我毀滅的例子 240

9.3 小結 247

繼續閱讀