ISC金意儿:物联网安全与保护不容忽视
- +1 你赞过了
【天极网IT新闻频道】【Yesky新闻频道消息】ISC2015中国互联网安全大会如期而至。作为亚洲地区信息安全领域最大规模、最专业的年度会议,会议将深入探讨全球信息安全最新发展趋势,分享最前沿安全技术研究成果及实践。
在今天下午的全球互联网安全精英峰会上, 美国中佛罗里达大学硬件安全及安全攻防实验室助理教授金意儿 (Yier Jin) 发表了他对物联网安全和隐私保护的看法。金意儿希望以后在推动物联网发展的时候也将安全作为其中一个概念,其中他列举了四个物联网安全和隐私的威胁,同时还有诸多例子。
以下是演讲摘取内容:
早期的威胁是ThingBot,我们发现有些人远程智能控制了冰箱和电视用它发邮件,还有一些控制了远程汽车。这是安全的考量。还有隐私的考量,比如我们戴了智能手环,会担心心跳数据会不会被收集,这其实是很严重的事情。对药厂而言要知道你们的心跳数据,你们的血压、血糖浓度,他给你推销医药产品是绝佳的机会。还有人生安全,比如汽车,我想感谢媒体推波助澜这个事情;医疗设备大家听说的不多,美国FDA在上几个礼拜突然间发了一个通知,告诉所有医院要下架一款医疗注射产品,因为他们发现一个漏洞,这是很有趣的例子,因为黑客并没有把这个漏洞报给医疗公司,而是报给了黑客大会,由黑客大会逐步传到FDA耳朵里,再有FDA命令这款设备下降。这对公司是个很大的打击,也从侧面反映了这个公司没有把安全作为很强的考虑。
最终,我想说的是,作为研究者,我们真的并不关心是不是这个智能设备被攻击或者手环被攻击,我的隐私被窃取,而是大量智能设备被应用在工情设备里,那么这带来的影响就不是我们简单地说一笑而过的了。这也代表了我们为什么做这样的研究,因为学术界有时候很少愿意做比较实际的工作,但我的实验室出发点是在于,当大量的物联网设备应用在工控系统里时,对于局部智能设备攻击最终导致整个工控系统出现风险,这个风险就是我们不能忽视的。
举几个例子来指出现有智能设备到底有多安全或多不安全。
第一个例子,举个熟知的例子,这是我记得是美国国土安全部做的电网实验,这是一个发电机组,他们通过远程操控了里面的一些固件,来看看这些固件是不是能对最终的应尽产生影响,这个实验做完了以后被直接报回给国土安全部之后,在美国也引起了很强的反响,因为大家第一次从实际活生生的例子看到,对于固件或者从网络层面、软件层面的攻击是可以导致硬件的问题。
第二个例子,最近听过黑客大会比较熟知的,远程对于汽车的操控,它能远程操作能够成功的很大原因是,当设计人员把车控车载娱乐系统和车上CAN总线互连时,它的安全密钥产生的安全随机数并不是真随机,导致了攻击者能够通过手机网络侵入他们的车载娱乐系统,再通过中间一条物理上的连接破解了中间的密码,然后再控制整个车辆。解释起来很简单,就是一条线,但当你发现这个问题,或考虑问题时没有考虑这个问题这就是问题了。
这是武器系统,这是今年DEFCON的讲座,里面他把武器自动瞄准系统进行硬件层面的破坏,当他硬件层面的破坏并不是真的破坏,只是修改了里面的固件,使得自动瞄准系统,原本的工作方式是只要在附近开枪它会自动瞄准发射,而他做了修改之后就变成你开枪它会朝另外的地方发射,发射完再移回原来的目标。
讲到这儿大家说你讲的都是别人的例子,应该讲讲自己的例子。我们讲讲我们的工作,美国中佛罗里达大学硬件安全实验室(UCF)做了什么。我们是白帽子团队,声明一下,我们和黑帽子不不一样,并不卖钱,所以我们生活过的非常惨淡,但我们热爱这个事情。我们有300多名成员,这是我们能找到的最大的专注于硬件安全的团队,UCF这个学校对安全非常重视,周围有很多安全市场集中在这里,因为学生毕业之后在这里好找工作。全美高级安全竞赛,2014年我们拿了全美第一年,所有人都说UCF没听说过,拿第一名估计运气也很大,今年我们又拿了一次第一名,大家说UCF果然有一个安全团队,我们的知名度也是慢慢积累起来的。
我把我们破解过的一部分产品告诉大家,这些产品有哪些漏洞,首先第一个是ext,这是我们迫切了第一款产品,发现它的Sequit部分是可以被劫持的,这是我们放在YouTube的视频,说我们怎么修改里面的固件,使得它这个智能温度剂上让它显示什么它就显示什么。这是无线自循环的,我们用来测试它的一个运算能力。
这里有个小插曲,前几个月前几个月去DC华盛顿做个talk,台下有人问这个东西能放YouTube的视频吗?答案是“是的”,里面的芯片专门为视频做的Operesite(音),但实际并没有显示出来。我们说我们能做这个事情。但这个事情仅仅是好玩,大家听说过TrapX成立的,本来是以色列的公司,后来在美国旧金山成立。之前的实验中,整栋楼都是智能的,有智能网关,防护安全都是到位的,只有里面的智能温控器是被控制的,他们就会演示到底会发生什么,他们用简单的App监听,放智能温控器不可能只放一天在那里,一用起来就几年,在三个月阶段里他们基本窃取了所有在那个屋子里用电脑人的电脑上所有数据,这是我们最担心的,我们并不担心攻击这一个手环硬件本身,而担心的是,由于你攻击了这一个小的东西,这个小的东西作为桥头堡攻击更大范围的东西,这是我们不能承受的,这是我们关注的重点。
我们说一些公司,说明我们还没有破解成功的时候就不说公司的名字。
1、公司A—烟雾报警器。你可以直接修改固件,可以绕开它的系东过程,这样就可以远程控制它的报警器。某公司的智能手环,你可以通过修改固件,任意监听手环的携带者他的一些生理数据,比如跑步、心跳等等。
2、Roku已经报过的,严格意义上它不算我们实验室的,是我们实验室成员和其他安全团队合作的事情。这个说白了是机顶盒,在美国和中国是很大的概念,这里面的破解会直接涉及到按月付费的利益,所以大家也对它最关注,一度也成为攻击的重点。用户可以任意加载Rerboot(音),执行命令。
3、Belkin Wemo,是远程插座,出门了,可以远程控制它关掉,这时候你可以远程控制,别人也能远程口头,你让它远程关掉,别人可以让它远程开起来。
4、打印机,包括智能打印机、智能电冰箱,被控制之后找出你能打印什么是很有意思的事情。
5Amazon Fire TV Stick这是亚马逊出的机顶盒,有简易成本版本的,也有高成本版本的。这个回复给亚马逊,他做了恢复,任何root权限会让设备无法使用,有时候把漏洞报给公司,公司说这个东西你要进来,但公司忘记了当年他们为什么加这个功能,加这个功能有它的原因,不是进来就可以。
6、智能电表,我们做的工控领域的工作,我们发现很多智能电表能够被复制。现在智能电表都不是人到你家里抄这个数据,是远程有线或无线发送出去,我们可以通过远程把任何电表化身为远程电表。我们可以告诉发电厂我们其实没有用电或者告诉发电厂我们用了好多电。值得庆幸的是现在智能城市并没有建立起来,家里的智能电表并不影响发电厂的事情。当发电厂确定以电表读数确定提高效率的话,这就有很大的问题。
讲这么多,人们说你不是防止黑客攻击团队吗?你应该讲解决方案,而不是讲攻击。很长时间我们都是做解决方案的,我们有段时间讲解决方案,有人说我们不信,你不信试试看。这样的情况下我们走上了发现智能硬件路之后越走越远。刚才讲了那么多攻击的例子,反过来别人就问,既然你提出那么多攻击的方式,能不能找出解决方案,要破坏一个东西是容易的,但要修补一个东西往往没那么容易。
基于此,我们想了一个或者提出了另外一种解决方案。与其我们去兜售我们的解决方案,别人并不相信,因为别人并没有用过这些解决方案,怎么能相信我用了你的东西就是可靠的呢?我们干脆把我们黑客所有经验都积累起来,做什么呢?做黑客的分析。你给我一款设备,我按照我能够黑的方式逐项帮你黑下来,如果我发现了某一项有漏洞,就告诉你这一项应该怎么修补。它的一个基本理念是,我们为什么要生产了设备,等着黑客去攻击,而不是我们生产了设备,先把我们自己装扮成黑客,先去攻击它,把所有我们能够发现的漏洞先进行修补,再让黑客攻击。他要发现更好的漏洞,我们再把这个漏洞加入到我们的数据库里。
我们设计了一个安全设计准则,这只是我们众多表中的一张,每一行都代表了一种可能的安全防护解决方案,但是反过来,我现在没有办法公布这个表,并不是我不想做开源,因为这对黑客来说也是宝贵的资源,因为他用每一行的概念可以黑大量的产品,使得我在这里只能告诉大家我有这个东西告诉你这么一个事情。当一个产品拿过来能够按照我们设定的几个大项,几十个小项安全进行破解,如果能破解我们就提出解决方案,如果不能破解我们就说它通过了这项检查。
归根到底,我们不想等到真正黑客攻击你的设备让你感到后悔,而是我们扮着一个黑客,或者帮助某一个公司技术人员变成一个黑客,黑他们自己公司的设备,最终解决他们的安全问题,而不是等到这个问题被新闻媒体报道为止。
总结。
我们希望建立自动化的物联网设备安全检测框架以及工具链,我们也做工具,甚至我们还在互联网上卖小工具,因为黑客的工具往往不是现有的工具能够做到的。目的是能够快速检测任意物联网设备,同时有针对性提出低成本解决方案,最终为安全而设备,大量物联网公司很多是传统的硬件公司转型过来的,他们更多是为了设备而在考虑安全,因为被迫考虑安全,所以,安全往往放在最后,这就是为什么我能列出这么多设备能够被攻击。
包括我实验室团队的流程,基本上我上午给一款产品给我的团队,到晚上还没有拿到他们的漏洞报告的话,我只能说他们那天是在忙着考试,没时间做。因为大家大量都是为了设计安全,而不是为了安全而设计。
最新资讯
热门视频
新品评测