天天看點

“智慧城市”背後的安全隐患

“智慧城市”背後的安全隐患

為了向人們提供舒适友善和安全快捷的消費模式,智慧城市彙集了各種現代技術和解決方案,然而,在智慧城市概念被大力倡導的同時,安全卻成為了經常被忽略的問題。智慧城市基礎設施的快速發展,給好奇者和網絡犯罪分子帶來了充足的活動空間。

1 .智能終端漏洞

在城市的街道和公園,停車支付終端、自行車租賃點和移動裝置充電站是比較常見的智能終端;在機場和客運站,有自助售票機和問訊台;在電影院,有取票終端;在醫院和公共場所,有排隊管理系統;甚至是在有些付費公廁都安裝有支付終端。

“智慧城市”背後的安全隐患

圖:影院自助取票終端

然而,越智能越複雜的裝置,其自身的安全漏洞和配置缺陷卻越多,另外,這些裝置的特定場景更能成為網絡犯罪份子攻擊利用的目标:

裝置安裝在公共場所

裝置全天候待機

同類型裝置配置相同

使用者信任依賴度較高

存儲使用者資料,包括個人資料和财務資訊

裝置互聯,可以通路到其它區域網路

裝置連接配接網際網路

新聞曾報導過,電子路标被黑客入侵并被篡改顯示“前方有僵屍“、交通燈或交通控制系統存在漏洞等等,然而,這些隻是冰山一角,智慧城市基礎設施不僅僅包括交通燈和路标。

2 .智慧城市終端

從技術角度來講,大部分支付服務終端通常都是pc式的觸摸屏,主要不同在于kiosk導覽模式–提供給使用者互動式通路的圖形界面,同時也限制使用者通路系統功能的操作。但在我們的實際研究中發現,大部份終端由于缺少可靠防護,都可以通過回退kiosk模式擷取到系統某些通路權限。

kiosk mode:針對使用者設定有限操作功能,一種無位址欄、工具欄等額外菜單的全屏浏覽模式,用于公共計算機或者嵌入系統,如atm機、自動服務機系統。windows8.1系統的ie浏覽器中也有此模式。

kiosk 模式回退(全屏回退)技術

多數終端都存在幾種典型的漏洞,其中一種就是kiosk模式回退:

“智慧城市”背後的安全隐患

圖:kiosk模式回退

tap fuzzing

tap fuzzing是一種終端互動時,利用誤操作退出全屏模式的技術,黑客通過點選螢幕所有地方,或長按各種顯示元素試圖調用系統功能菜單,如列印、幫助、屬性等,并以此為入口調用指令行擷取系統權限,得到有價值資料或安裝惡意軟體。

“智慧城市”背後的安全隐患

 圖:公共終端安全分析方法論

data fuzzing

當黑客成功擷取系統某些”隐藏“菜單的通路權限之後,便向可輸入區域填入各種資料,試圖引起導覽系統kiosk模式錯誤。如果系統開發者未對使用者輸入的字元串長度、特殊字元等設定過濾檢查功能,那麼輸入的錯誤資料可能觸發系統錯誤異常。這些異常可導緻系統某些接口元素被攻擊者調用,如通過幫助欄通路控制台,而通過控制台又可以調用系統虛拟鍵盤。

其它技術

另外一種kiosk回退技術就是尋找外部連結調用浏覽器視窗。通常,由于開發人員疏忽,很多終端顯示程式都包含有外部社交媒體連結,如vkontakte,

facebook, google+等。智能終端的使用者互動接口元素會引起多種全屏回退場景,如影院自助售票終端全屏回退:

“智慧城市”背後的安全隐患

3 .自行車租賃終端

許多歐洲發達城市都設定有下圖這種自行車租賃終端,友善人們注冊租車和幫助服務,我們在其中發現,用來注冊的谷歌地圖下方有一個狀态欄,包含“錯誤報告”、“隐私政策”和“使用條款”等外部連結。

“智慧城市”背後的安全隐患

圖:包含外鍊的狀态欄

打開任何一個連結都會調用到ie浏覽器,由此可進一步通路作業系統。

“智慧城市”背後的安全隐患

圖:ie浏覽器的出現為攻擊者提供了攻擊入口

之後,通過頁面上的幫助連結就可以輕易找到并調用虛拟鍵盤,由此,我們就獲得了該終端系統的控制權限,當然也能執行任意程式。

“智慧城市”背後的安全隐患

圖:以管理者權限運作cmd

另外,攻擊者可以由此擷取系統管理者密碼hash,而且,該密碼可能是同類型終端的統一密碼。而系統内的租車人詳細資訊也會成為攻擊者的擷取目标,這些高價值資料包含姓名、電話、郵箱等資訊。除此之外,攻擊還可以在終端系統中安裝keylogger鍵盤記錄程式,遠端控制系統并擷取使用者輸入資料,或者利用這些全天候裝置進行加密貨币開采或其它黑客活動,一些大膽的犯罪份子甚至會在顯示螢幕上增加支付卡輸入視窗以騙取使用者詳細的支付資訊。

4. 政府辦公終端

一些政府辦公終端也容易受到黑客攻擊,比如我們發現的一台列印使用者支付清單的終端系統,在填入所有相關資料,點選“建立”按鈕之後,将會跳出一個持續數秒、包含列印參數和控制工具的标準列印菜單。

“智慧城市”背後的安全隐患

圖:終端顯示的列印過程資訊

攻擊者可以利用這幾秒的時間回退到幫助欄,調用控制台和螢幕鍵盤,最終達到竊取列印資訊、安裝惡意軟體、擷取系統密碼等目的。

5. 機場公共裝置

機場随處可見的自助值機裝置同樣存在嚴重的安全問題,而且,這些裝置與其它終端不同,它們被用來存儲和處理有價值的使用者資訊。

“智慧城市”背後的安全隐患

圖:回退全屏模式并調用浏覽器視窗

很多機場還提供付費網絡接入服務,這些服務終端将會存儲使用者姓名、支付卡資訊等,當然這些終端一樣是kiosk

mode,一樣存在回退錯誤,并且其内置播放廣告的flash

player插件可以用來調用系統其它功能菜單。而且這些終端上的網站限制和過濾功能幾乎沒什麼用,攻擊者可以輕易擷取到通路限制清單,随意增加或删除任何網址,當然,也可以增加一個釣魚網站,或一個惡意軟體傳播網站。

“智慧城市”背後的安全隐患

圖:終端網站限制清單

我們甚至還在這些終端上發現了存儲使用者資訊的明文資料庫,包含登入資訊、密碼、支付卡詳情等。這就意味着,隻要找到回退kiosk mode的方法,任何人都可以獲得這些使用者資料。

“智慧城市”背後的安全隐患

圖:終端配置檔案儲存的使用者登入資訊

6 .計程車資訊娛樂終端

“智慧城市”背後的安全隐患

我們發現,這類基于安卓的終端系統在主屏上有隐藏文本菜單,這些隐藏菜單可以間接激活系統搜尋選項,實作裝置重新開機或關機。在裝置運作中,甚至可以回退主菜單進入re檔案管理器(rootexplorer)界面:

“智慧城市”背後的安全隐患

圖:re檔案管理架構

攻擊者通過這個入口就可以控制終端系統包括内置攝像頭在内的所有功能,另外,一些黑客可以通過網站植入惡意程式遠端控制攝像頭,實作任意攝錄、拍照和上傳目的。

“智慧城市”背後的安全隐患

圖:終端中發現的密碼配置檔案

7. 道路高速錄影機

我們通過shodan利用dork腳本發現很多高速錄影機ip位址,并發現了一些規律:每個城市的高速錄影機都處于同一子網,而且具有相同的架構特點,通過掃描相鄰子網可以發現更多這類裝置。

在确定了錄影機的開放端口之後,我們試圖通過rtsp(流媒體協定)發現視訊管理控制界面,出乎意料,視訊管理系統竟然沒有密碼!它們完全向網際網路使用者開放!這些資料不僅包括視訊資料,還包括攝像頭坐标、地理位置、車牌号碼等資訊。

“智慧城市”背後的安全隐患

圖:高速錄影機的畫面截圖

這些裝置配置了很多開放端口,通過這些端口還可以進一步擷取内部子網和硬體資訊。

另外,我們從這些裝置的公開技術資料發現,它們還可以通過無線網絡進行重程式設計,可以監測特定車道的車輛交通規則,也能關閉特定車道的監測功能。所有這些設定都可以遠端操作。如果這些裝置被犯罪份子控制,他們就可以遠端關閉車輛監測功能實施非法活動,也可以實時監視執法部門的追捕路線,甚至可以進一步擷取車輛資料庫通路權限,非法注冊、變更、删除車輛資訊。

8. 智慧城市路由器

在智慧城市建設中,路由器負責在各種資料中心節點之間傳輸資訊。以道路基礎設施路由器為例,我們發現,這些路由裝置大部分都為弱密碼或無密碼狀态,另一個主要漏洞就是,大多數路由裝置的網絡名稱和它們的地理位置相對應,如街道名稱或建築名稱。隻要其中一個路由器被黑客入侵,其它相鄰ip範圍的路由器就會淪陷,當然還可以通過它們來确定地理位置資訊。黑客可以擷取并上傳這些路由器的記錄資訊,可以開通ssh、telnet通道遠端控制這些路由裝置。

以上這些裝置都是智慧城市中不可缺少的基礎設施,然而,一旦犯罪份子利用這些潛在漏洞擷取系統控制權限之後,将會造成安全威脅。例如,犯罪份子可以從道路路由器的監測資料中發現銀行大批現金的運輸路線,配合道路攝像頭可以實時監測運鈔車動向,實施搶劫。

9 .我們的建議

kiosk導覽界面不要設定可調用系統菜單的額外功能,如滑鼠右擊、外鍊等;

終端系統程式應該采用沙箱技術,如jailroot、sandbox等;

采用“瘦用戶端”模式盡量少存儲使用者互動資料;

限制目前系統會話使用者權限;

一台裝置一個密碼;

必須針對智能資訊系統進行安全審計或滲透測試;

對關鍵裝置不設定可通路的網際網路ip;

對路由器設定強壯密碼密碼。

10 .總結

現代城市使用的智能裝置逐漸增多,這些新型裝置與其他裝置系統高度互聯。為了人們的生活和消費安全,智慧城市這個廣義的資訊系統需要專業的知識方法來進行安全防護。

作者:clouds

來源:51cto

繼續閱讀