热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

10万终端设备被入侵,损失惨重!湖北省首例入侵物联网系统案技术解析

近几年全球物联网产业发展迅猛,规模极速壮大,根据IDC数据,2018年全球物联网连接数(包括蜂窝及非蜂窝)达到115亿,预测2020年将接近300亿。同时我国已将物联网列为国家重点发展的战略性新兴产业

近几年全球物联网产业发展迅猛,规模极速壮大,根据IDC数据,2018年全球物联网连接数(包括蜂窝及非蜂窝)达到115亿,预测2020年将接近300亿。同时我国已将物联网列为国家重点发展的战略性新兴产业。预计到2022年物联网市场规模将达到7.2万亿。然而伴随着物联网产业的高速发展,物联网攻击事件频发:隐私泄露、非法入侵、局部网络破坏等,加之黑客和黑产从业者的攻击技术和手段在快速的更新迭代,一旦我们的防御能力不能与之相匹敌,出现“道高一尺魔高一丈”的技术代差,那么“人为刀俎我为鱼肉”的悲剧将不可避免的发生。

据澎湃新闻报道,湖北省公安厅网络安全保卫总队通报了“武汉网警破获湖北省首例入侵物联网系统案”,武汉一物联网科技有限公司的多台物联网终端设备出现故障:自助洗衣机、自助充电桩、自助吹风机、按摩椅、摇摇车、抓娃娃机等均脱网无法正常运行。经统计,共100余台设备被恶意升级无法使用、10万台设备离线,造成了重大经济损失。

攻击场景分析

案例中物联网科技公司的网络架构为典型的“云管端”架构,该公司通过云端服务器对智能终端进行工作管控。而案例中恶意攻击者从物联网卡入手,通过对通信协议的凭证伪造分别对web服务器和智能家居终端发起了黑客攻击,最终导致服务器拒绝服务,终端设备被强制下线,同时公司内部的智能家居终端设备也遭受一定程度上的宕机。参考如下黑客攻击场景示意图:

10万终端设备被入侵-1.png

通过对案件复盘分析,几维安全团队模拟还原了黑客的攻击场景及步骤:

(1)通信管道:通信协议凭证伪造,辐射web服务器和智能家居终端设备

每一个物联网终端设备都会有一个物联网卡,通过物联网卡,可以和云端进行正常的“交流”,物联网卡保留了服务器通信协议相关信息(包含服务器地址,传输协议等)。通过分析公司带走的核心源码,可以伪造一个设备传输协议的身份凭证(服务端凭证和智能终端凭证),然后模拟出一个虚拟的终端设备,利用伪造的终端协议凭证就可以向服务器上送“正常请求”,服务器接受“正常请求”并执行相关处理,此时伪造的终端就和服务器达成共识,进行正常的信息交互。同理,也可以模拟一个服务器向智能终端下发指令,智能终端接收到指令并执行。

(2)智能终端:伪造下发强制固件升级指令,破坏原有系统生态环境,导致系统宕机

一般嵌入式设备运行的都是Linux系统,根据Linux系统的特点,init.h会控制启动的程序和流程。通过init.h挂在系统程序运行,一旦系统文件损坏或者不存在,启动失败,就会导致系统宕机。攻击者也是利用智能硬件这个安全风险,把带走的公司硬件产品的核心源码,也就是业内常说的“固件”,通过分析固件的更新升级业务,发现固件升级功能可以通过服务端触发升级,通过伪造的服务器协议凭证,向智能终端下发无法运行的固件内容进行“更新升级”,设备系统无法识别固件进行系统启动,最终导致设备脱网无法正常运行。

(3)服务器端:大量无效请求并发,服务器无法处理,导致拒绝服务攻击

服务器运算能力、处理能力有限,大量并发会导致服务器直接崩溃重启,攻击者曾在被攻击公司就职,深入了解被攻击公司服务器请求处理的最大吞吐量,通过客户/服务器技术,利用主控程序按照每秒3至4千条的的流量向服务发起无效请求,服务器无法在1秒内处理超出吞吐量的无效请求,正常设备的请求根据“先进先处理”原则,进行请求处理排队,超过一定时间,请求即为请求超时,无效请求让服务器处理分身乏术,有效请求又迟迟得不到响应,最终导致服务器拒绝服务,与之相连的数10万台设备也下线。

物联网安全防护体系的构建与探索

几维安全团队通过对物联网技术实现原理进行分析,物联网安全风险主要涉及设备安全、通信网络安全、应用安全、数据安全等内容。以应用安全为例,移动端应用作为访问云端服务和使用物联网终端设备的入口,面临如应用逆向分析,动态注入,数据泄露等风险,造成设备劫持,个人信息等业务安全问题。

基于不同环节安全风险、形成原理及安全加固需求分析研究,几维安全通过物联网云管端联合动态防御,基于KiwiVM虚拟化技术对终端的高强度防护,对不可控的终端和管道进行安全防护方案设计,构建物联网安全防护体系。从技术产品角度研发了覆盖不同关键环节的安全加固技术产品和整体解决方案;从实施角度构建了事前检测加固、事中监测响应、事后审计优化闭环安全防护体系;从服务角度部署了云端、web端、API接口、本地部署、离线工具和Xcode插件等多样化交付/部署模式,和多渠道技术服务实现线上线下联动全方位支撑。

10万终端设备被入侵-2.png

几维安全IoT安全解决方案

企业物联网安全防护建议

源代码是互联网公司的核心资产,因此应从企业管理层面做好源码保护工作,针对案例中的情况,几维安全专家建议如下:

  • 公司严格要求员工遵守网络安全守则,禁止从设备读取任意数据;

  • 应及时终止离岗员工的所有访问权限,取回各种工具,源码等以及公司提供的软硬件设备;

  • 应办理严格的调离手续,并承诺调离后的保密义务后方可离开。

在完善企业管理方面的基础上,还需要在安全技术方面进行加强:

  • 引入国家网络安全标准,严格按照标准从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全来要求,对智能设备,APP终端可能存在的安全风险进行发现和修复。

  • 尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险;

  • 采取合适的安全域划分,配置防火墙、入侵检测和防范系统,减缓攻击。

  • 采用分布式组网、负载均衡、提升系统容量等可靠性措施,增强总体服务能力


推荐阅读
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • Spring框架《一》简介
    Spring框架《一》1.Spring概述1.1简介1.2Spring模板二、IOC容器和Bean1.IOC和DI简介2.三种通过类型获取bean3.给bean的属性赋值3.1依赖 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • t-io 2.0.0发布-法网天眼第一版的回顾和更新说明
    本文回顾了t-io 1.x版本的工程结构和性能数据,并介绍了t-io在码云上的成绩和用户反馈。同时,还提到了@openSeLi同学发布的t-io 30W长连接并发压力测试报告。最后,详细介绍了t-io 2.0.0版本的更新内容,包括更简洁的使用方式和内置的httpsession功能。 ... [详细]
  • 本文介绍了Hyperledger Fabric外部链码构建与运行的相关知识,包括在Hyperledger Fabric 2.0版本之前链码构建和运行的困难性,外部构建模式的实现原理以及外部构建和运行API的使用方法。通过本文的介绍,读者可以了解到如何利用外部构建和运行的方式来实现链码的构建和运行,并且不再受限于特定的语言和部署环境。 ... [详细]
  • 基于事件驱动的并发编程及其消息通信机制的同步与异步、阻塞与非阻塞、IO模型的分类
    本文介绍了基于事件驱动的并发编程中的消息通信机制,包括同步和异步的概念及其区别,阻塞和非阻塞的状态,以及IO模型的分类。同步阻塞IO、同步非阻塞IO、异步阻塞IO和异步非阻塞IO等不同的IO模型被详细解释。这些概念和模型对于理解并发编程中的消息通信和IO操作具有重要意义。 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • 本文总结了淘淘商城项目的功能和架构,并介绍了传统架构中遇到的session共享问题及解决方法。淘淘商城是一个综合性的B2C平台,类似京东商城、天猫商城,会员可以在商城浏览商品、下订单,管理员、运营可以在平台后台管理系统中管理商品、订单、会员等。商城的架构包括后台管理系统、前台系统、会员系统、订单系统、搜索系统和单点登录系统。在传统架构中,可以采用tomcat集群解决并发量高的问题,但由于session共享的限制,集群数量有限。本文探讨了如何解决session共享的问题。 ... [详细]
  • 本文介绍了操作系统的定义和功能,包括操作系统的本质、用户界面以及系统调用的分类。同时还介绍了进程和线程的区别,包括进程和线程的定义和作用。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文介绍了Redis中RDB文件和AOF文件的保存和还原机制。RDB文件用于保存和还原Redis服务器所有数据库中的键值对数据,SAVE命令和BGSAVE命令分别用于阻塞服务器和由子进程执行保存操作。同时执行SAVE命令和BGSAVE命令,以及同时执行两个BGSAVE命令都会产生竞争条件。服务器会保存所有用save选项设置的保存条件,当满足任意一个保存条件时,服务器会自动执行BGSAVE命令。此外,还介绍了RDB文件和AOF文件在操作方面的冲突以及同时执行大量磁盘写入操作的不良影响。 ... [详细]
  • 本文介绍了一个React Native新手在尝试将数据发布到服务器时遇到的问题,以及他的React Native代码和服务器端代码。他使用fetch方法将数据发送到服务器,但无法在服务器端读取/获取发布的数据。 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了软件测试知识点之数据库压力测试方法小结相关的知识,希望对你有一定的参考价值。 ... [详细]
author-avatar
会唱歌的高跟鞋
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有