安全研究人员说,制造商需要投入更多的精力来保护对连接设备的根级访问。
家庭和办公室中的绝大多数IoT硬件都容易受到攻击,这些攻击使设备很容易被恶意接管和操纵。
Okta的白帽黑客和网络安全执行董事Marc Rogers表示,很少有设备制造商或安全研究人员对这个问题的关注几乎与对软件漏洞的关注一样多。
在周三Okta的虚拟Disclosure安全会议上的一次演讲中,Rogers描述了大多数IoT硬件对于针对旨在撬开设备固件机密的攻击的保护措施非常弱甚至没有保护措施。
罗杰斯声称,他能够在他测试的12台设备中的10台上获得完全的根级访问权限,包括重新刷新固件的能力。他说,大多数都在不到五分钟的时间内破裂了。他测试的产品包括家用路由器,交换机,卡访问读卡器和其他通常安装的Internet连接设备。
所有这些系统以及实际上所有IoT设备的问题在于,有关该设备的大多数专有信息(包括证书,密钥和通信协议)通常存储在安全性较差的闪存中。Rogers解释说,任何拥有IoT设备访问权限并具有一些硬件黑客基础知识的人都可以轻松访问固件并查找数据,包括漏洞,这些漏洞可能使他们无需物理访问即可对类似设备发起攻击。
据罗杰斯说,他用来入侵这些设备的技术已广为人知,并且已经存在了很长时间。他解释说:“鲜为人知的是它们有多容易获得并且具有毁灭性的效力。”罗杰斯在《暗读》(Dark Reading)的一次采访中说:“我认为我没有见过一种物联网设备,其中至少有一种技术不适用。”
在演讲中,Rogers概述了几种可供黑客使用的方法,这些方法可用于从IoT设备中窃取专有信息,并以设备制造商不希望的方式对其进行控制。
UART和JTAG
最简单的方法之一是获得对UART或通用异步接收器/发送器的访问权限,这是用于所有物联网产品的诊断报告和调试的串行接口。攻击者可以使用UART获取对IoT设备的root shell访问权限,然后下载固件以了解其秘密并检查弱点。
罗杰斯说:“ UART仅应由制造商使用。当您访问它时,在大多数情况下,您将获得完全的根访问权限。”
对于制造商来说,保护对UART的访问或至少配置它以防止交互访问是一项相当简单的任务。但是,大多数人不付出努力。罗杰斯指出:“它们只是让您拥有完整的交互式外壳。这是黑客入侵IoT硬件的最简单方法。”一些设备甚至在板上都标有UART引脚名称,因此很容易找到接口。如果没有标记,可以使用多种工具来找到它们。
通过完全集成物联网设备的另一种方法是通过JTAG(微控制器级别的接口)来完全铺平IoT设备,该接口可用于多种目的,包括测试集成电路和对闪存进行编程。与UART一样,有权访问JTAG的攻击者可以更改闪存,访问调试工具并提取有关该设备的其他专有信息。
尽管比UART难找到JTAG接口,但是对于那些知道要寻找什么或有工具为他们做的人来说,发现它仍然很容易。他说,制造商可以采取一些措施来锁定JTAG,事实上,它们确实适用于某些现代设备,但是大多数仍然可以相对轻松地访问JTAG。
当制造商试图使对UART和其他接口的访问更加困难时,他们的尝试是业余的。作为一个示例,Rogers指出了一家物联网设备制造商,该公司将UART接口伪装成HDMI端口。他列举了另一个例子,其中一个微控制器的编程接口被隐藏在背面的一条黑色胶带下,该接口存储着广泛使用的门禁读卡器的主密钥。
他强调说:“硬件制造商必须停止试图掩盖这些硬件问题。”
正如安全研究人员对智能汽车技术的严格审查正在推动变革一样,也需要同样关注物联网硬件的弱点。现有的技术可以使制造商构建更安全的硬件,而这样做的成本却在下降。罗杰斯说:“我们确实没有太多借口不将某些安全性实现到硬件中。”(文章来源:IoVSecurity)