年终盘点 | 最全面的2017物联网安全事件盘点

by admin on 2020年4月15日

图片 1

图片 2

2017年随着物联网的高速发展,人们生活中与物联网设备的接触越来越频繁,人与物联网之间的联系更加紧密。IPv6通讯协议、5G通信的推广,网络传输和响应的速度越来越快,万物互联时代即将来临。根据研究机构IDC的报告,2020年全球物联网市场规模将达到17000亿美元,物联网设备将有200亿台。在2025年,这一数字更将达到754亿台。

最近公布的 CIA
资料揭示了情报机构入侵三星智能电视的能力,但三星生态系统的缺陷似乎更加深入。安全研究人员准备公布三星
Tizen 操作系统当中多达 40 个零日漏洞。

Android、iOS和Windows
Phone无疑会在未来的智能终端市场形成三足鼎立的趋势,不过除了这三个OS之外,市场上其他一些正在开发中的新系统也正以黑马姿态袭来,比如Tizen和Firefox
OS。日前,国外网友Dwarak撰文对比了Tizen和Firefox这两个新生系统的对比,以下是火狐OS中文网网友带来的文章编译。Firefox
OS和Tizen似乎有着惊人的相似,它们声称自己是开源操作系统,可运行于移动设备并基于HTML5技术。那么,它们本质上有区别吗?对不起,Tizen是什么?“如果摩托罗拉和三星可以制造平板电脑,为什么我不能呢?”Intel这么说着,并在2007年开始了Moblin项目,这是MeeGo的前世。他们的目标是
开发一个自主操作系统,可以运行在自家的Atom系列笔记本和其他便宜的设备上。Moblin是基于Linux的、轻量级的、并充满着信心,似乎为英特尔进军智能手机市场提供了入场券。几乎同时,诺基亚也正在开发自己的移动系统——Maemo。作为战略举措,Intel和诺基亚在2010年世界移动通信大会宣布,他们正计划终止各自的项目以启动MeeGo项目,一款基于Linux可以运行在移动设备和笔记本电脑的的移动系统。英特尔和诺基亚都尝试过把MeeGo运用到各自的设备领域。你可能不知道,诺基亚N9就是一款运行MeeGo系统手机设备,已经上市。英特尔又与宏碁,富士通和三星合作,开发了一系列的搭载MeeGo系统的笔记。一切似乎都很好,事情看起来很不错。直到有那么一天,MeeGo团队宣布,他们将停止当前项目,
并联合三星转向新系统Tizen的开发。那么为何要一个新的?关键点在哪里?似乎有两方面可以解答这个问题。技术上,“未来属于HTML5应用”,MeeGo团队这么宣布。他们说,几乎所有应用可以在Web中运行,转而更专注于HTML5和基于Web的应用是多么明智的举措!有道理,难道你不这么认为吗?但
事实上事情要复杂得多。研发Meego背后的真实动机是Intel意图通过MeeGo来推广搭载Atom系列处理器的笔记本和个人电脑。而诺基亚正试图拼
命遏制销量的下滑,保住已充斥着iOS和Android高端设备的智能手机市场份额。他想要一个很大的突破,因而决定将与微软合作,毅然抛弃了Symbian和Meego系统。该公司认为,MeeGo的陨落是因为它并没有吸引消费者,尽管它拥有直观的设计和UI。敌人的朋友永远都不能成为自己的
朋友吗?看看吧,Intel和三星已宣布联合开发新的项目Tizen,把诺基亚踢出了局外。Tizen有何优势?Tizen是一个开源的项目,基于标准的平台,得到设备制造商三星、英特尔和运营商Sprint
Nextel公司全力支持。该项目由Linux基金会托管,由一个技术指导委员掌舵,做出重大决定。另一方面,泰泽协会将负责市场营销。整个体系的治理格局看起来非常有前途。他们已经发布了Tizen
SDK 2.0版本,已经支持如NFCS、Wi-Fi、4G等功能。三星的bada
系统已被并入Tizen。我不确定,除了可以运行Bada应用程序外,Bada系统有什么好,会把Tizne带向美好的未来?
好吧,事实上没有人会说的清楚。不过,三星享受这场游戏的每一个环节。他已经是谷歌Android智能手机主要制造商,正计划尽快发售多款WP手机,后面还有自己的Tizen项目。Tizen
VS Firefox OS:决一胜负!
Tizen真的可以击败的Firefox OS吗?
Mozilla几乎已开放了开发所需的所有的API,从而获得了广泛的支持。在今年的移动世界大会上,评论家们对其开发者版本更是大加赞赏。那么,两者间真正的区别是什么?据悉,若想加入Tizen团队并不真正的自由随愿,必须获得邀请,而Firefox
OS并不这样,任何人对项目感兴趣,都有机会加入该项目。开源并不意味着开放,这种情况正好证明了这一点。开源也并不意味着公众被允许参于到开发中来。这很类似谷歌Android
SDK,由团队开发完成后,再释放给公众。Tizen声称只能运行在HTML5环境中,但是它似乎仍然会有某些程序上运行于Qt上,而Firefox
OS完全不同,只有纯粹的CSS、JS和HTML5技术,甚至无需SDK开发工具。Tizen
的HTML5并没有使用纯粹的WEB技术。使用HTML5和Javascript代码来实现功能,这也似乎是与Firefox
OS一样,但所开发的Tizen应用只能运行于Tizen系统。它是一个独立平台的APP开发,而Moziil提供了框架使开发的应用可以运行在所有的
Web环境中。结束语有一些事情,我们需要先了解,然后才能斟酌哪个更好。有一点,Tizen或Mozilla想要获得成功,必须要给用户展示更多的东西。Mozilla是著名浏览器开发商,有一定的知名度和WEB技术优势,而英特尔和三星的Tizen有良好的开发构架和行业领袖的支持。在世界科技舞台上,有很多有趣的事情发生,而此时Mozilla和Tizen的对阵也将是有趣的,因为是他们两个似乎是基于同样的原则和愿景。对于哪个会赢,会发生什么?当然,期望高手破解迷局!

 

三星在一系列电视,智能手机和手机上使用 Tizen
操作系统,这些漏洞将允许攻击者远程攻击设备。

同时,由于物联网设备的防护难度或对安全性的忽视,使得物联网设备异常脆弱,很容易被攻击者发现漏洞并利用。据统计,物联网设备在全球范围内已暴露7100多万台,包含路由器、摄像头、防火墙、打印机、VPN等设备类型,物联网设备的安全需求日益凸显。小编将为大家盘点2017年发生的十二大物联网安全事件。

Tizen 在大约 3000 万台电视机上运行,而三星计划到今年年底前有 1000
万部手机运行该系统。三星已经试图全面转移到 Tizen 上,以此减少对 Google
Android 的依赖,但很显然,已经为三星 Galaxy 系列等设备做好准备的 Tizen
并不安全。

 

以色列研究员 Amihai Neiderman 称三星的开源 Tizen
操作系统当中的代码可能是他见过的最糟糕代码,编写者对安全性没有任何了解,就像没毕业本科生的编程作品。

图片 3

Neiderman 称,三星的开源操作系统
Tizen 存在大量安全漏洞,“在每一个你能犯错的地方,他们都犯了。”Neiderman
称他发现的大部分漏洞都是近期写的新代码。举例来说,缓冲溢出问题多是因为不正确使用
strcpy()
函数导致的,为了避免这个问题开发者多数会选择使用替代函数,但三星的 Tizen
开发者几乎将这个函数用在任何地方。三星的代码还被发现没有以一致的方式使用
SSL,它甚至以明文方式传输敏感信息。

 

Neiderman 在 Tizen
操作系统当中发现了一些可以远程触发的漏洞,但其中一个漏洞似乎是三星操作系统的主要安全问题,这个漏洞让攻击者劫持电视并安装恶意代码,允许任何黑客通过
TizenStore
软件完全控制电视。在星期一的卡巴斯基实验室安全分析师峰会上,Neiderman
计划充分说明他的发现。

一、智能玩具泄露200万父母与儿童语音信息

今年3月,Spiral
Toys旗下的CloudPets系列动物填充玩具遭遇数据泄露,敏感客户数据库受到恶意入侵。此次事故泄露信息包括玩具录音、MongoDB泄露的数据、220万账户语音信息、数据库勒索信息等。这些数据被保存在一套未经密码保护的公开数据库当中。

 

Spiral
Toys公司将客户数据库保存在可公开访问的位置之外,还利用一款未经任何验证机制保护的Amazon托管服务存储客户的个人资料、儿童姓名及其与父母、亲属及朋友间的关系信息。只需要了解文件的所处位置,任何人都能够轻松获取到该数据。

 

2015年11月,香港玩具制造商VTech就曾遭遇入侵,近500万名成年用户的姓名、电子邮箱地址、密码、住址以及超过20万儿童的姓名、性别与生日不慎外泄。就在一个月后,一位研究人员又发现美泰公司生产的联网型芭比娃娃中存在的漏洞可能允许黑客拦截用户的实时对话。

 

家长应该提高忧患意识,给小孩买任何可联网智能玩具之前,三思而后行。

 

图片 4

 

三星最初通过自动化的电子邮件回复回应了
Neiderman,但是媒体报道之后,该公司表示完全致力于与 Neiderman
先生合作,消灭任何潜在的漏洞。

二、基带漏洞可攻击数百万部华为手机

今年4月,安全公司Comsecuris的一名安全研究员发现,未公开的基带漏洞MIAMI影响了华为智能手机、笔记本WWAN模块以及loT(物联网)组件。

基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。攻击者可通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽,不为人知的通信。

 

该漏洞是HiSliconBalong芯片组中的4G
LTE调制解调器(俗称猫)引发的。Hisilion科技是华为的一个子公司,同时Balong应用处理器叫做:Kirin。

 

这些有漏洞的固件存在于华为荣耀系列手机中。研究人员无法具体确定有多少设备受到了这个漏洞的影响。他们估计有数千万的华为智能手机可能收到攻击。仅在2016年第三季度销售的3300万元的智能手机中,其中就有50%使用了这个芯片。

 

图片 5

 

来自:cnBeta.COM

三、三星Tizen操作系统存在严重安全漏洞

今年4月,三星Tizen操作系统被发现存在40多个安全漏洞,Tizen操作系统被应用在三星智能电视、智能手表、Z系列手机上,全球有不少用户正在使用。

 

这些漏洞可能让黑客更容易从远程攻击与控制设备,且三星在过去8个月以来一直没有修复这些三星在产品测试中编码错误所引起的漏洞。安全专家狠批其程序代码早已过时,黑客可以利用这些漏洞自远程完全地控制这些物联网装置。

 

值得一提的是三星目前大约有3000万台电视搭载了Tizen系统,而且三星更是计划到今年年底之前有1000万部手机运行该系统,并希望藉此减少对Android系统的依赖,但很显然Tizen现在仍不安全。

 

图片 6

 

四、无人机多次入侵成都双流国际机场

今年4月,成都双流连续发生多起无人机(无人飞行器)黑飞事件,导致百余架次航班被迫备降或返航,超过万名旅客受阻滞留机场,经济损失以千万元计,旅客的生命安全和损失更是遭到了巨大的威胁。

 

无人机已经进入人们的工作和生活。不仅在国防、救援、勘探等领域发挥着越来越重的作用,更成为物流、拍摄、旅游等商业服务的新模式。一台无人机由通信系统、传感器、动力系统、储能装置、任务载荷系统、控制电路和机体等多个模块组成。与我们平常使用的智能手机、平板电脑一样,在系统、信号、应用上面临各类安全威胁。

 

在今年11月份的一次安全会议上,阿里巴巴安全研究人员做了远程劫持无人机的演示,一个专业人员无需软件漏洞就能Root(获得管理员权限)无人机。而就在1年前的2016年黑帽安全亚洲峰会上,IBM安全专家也演示了远程遥控两公里内的无人机起飞的案例,攻击者只需要多掌握一点无线电通信的基础知识就能够完成劫持操作。

 

针对越来越多的安全威胁,为了保障无人机的运行安全,顶象技术联手迅蚁网络推出国内首个无人机安全解决方案——“无人机全链路防护体系”。在设备端:通过虚机源码保护技术对核心算法、系统源代码进行保护,以防范系统的代码泄露、被破解,保障无人机的系统安全。在通讯端:配置链路保护技术,防范在数据传输中被窃听、篡改、劫持,保障通信指令的可信有效和操控安全。在服务器端:部署云安全防护,保障服务器、网络和各个应用的安全,并提供实施风险决策和智能分析。

 

图片 7

 

五、Avanti Markets自动售货机泄露用户数据

今年七月,美国自动售货机供应商 Avanti
Markets遭遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。Avanti
Markets的用户多达160万。

 

根据某位匿名者提供的消息,Avanti
没有采取任何安全措施保护数据安全,连基本的 P2P 加密都没有做到。

 

事实上,售货终端以及支付终端等IoT设备遭遇入侵在近几年似乎已成为家常便饭。支付卡机器以及POS终端之所以备受黑客欢迎,主要是因为从这里窃取到的数据很容易变现。遗憾的是,POS终端厂商总是生产一批批不安全的产品,而且只在产品上市发布之后才考虑到安全问题。

 

图片 8

 

六、17.5 万个安防摄像头被曝漏洞

今年八月,深圳某公司制造的17.5万个物联网安防摄像头被爆可能遭受黑客攻击,这些安防摄像头可以提供监控和多项安全解决方案,包括网络摄像头、传感器和警报器等。

 

安全专家在该公司制造的两个型号的安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头都是通用即插即用(UPnP)设备,它们能自动在路由器防火墙上打开端口接受来自互联网的访问。

 

安全专家注意到,两款安防摄像头可能会遭受两种不同的网络攻击,一种攻击会影响摄像头的网络服务器服务,另一种则会波及
RSTP(实时串流协议)服务器。

 

研究人员称这两款安防摄像头的漏洞很容易就会被黑客利用,只需使用默认凭证登陆,任何人都能访问摄像头的转播画面。同时,摄像头存在的缓冲区溢出漏洞还使黑客能对其进行远程控制。

 

图片 9

 

七、超1700对台IoT设备Telnet密码列表遭泄露

今年八月,安全研究人员 Ankit Anubhav 在
Twitter 上分享了一则消息,声称超 1700 台 IoT 设备的有效 Telnet
密码列表遭泄露,这些密码可以被黑客用来扩大僵尸网络进行 DDoS
攻击的动力来源。

 

这份列表中包含了33138
个IP地址、设备名称和telnet密码,列表中大部分的用户名密码组合都是”admin:admin”或者”root:root”等。这整份列表中包含143种密码组合,其中60种密码组合都来自于Mirai
Telnet扫描器。GDI 研究人员在分析了上述列表后确认它由 8200 个独特 IP
地址组成,大约每 2.174 个 IP
地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP
地址位于中国。

 

该列表最初于今年 6 月在 Pastebin
平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。当天正值七夕,简直就是国内黑客们的七夕礼物。

 

图片 10

 

八、蓝牙协议爆严重安全漏洞,影响53亿设备

物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack
vector)“BlueBorne”,演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个“中间人”(MITM)连接。

 

研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于“开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。

 

BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的‘气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。

 

图片 11

 

九、WPA2爆严重安全漏洞,黑客可任意读取信息

今年10月,有安全专家表示WiFi的WPA2(WPA2是一种保护无线网络安全的加密协议)存在重大漏洞,导致黑客可任意读取通过WAP2保护的任何无线网络的所有信息。

 

据发现该漏洞的比利时鲁汶大学计算机安全学者马蒂·凡赫尔夫(Mathy
Vanhoef)称:“我们发现了WPA2的严重漏洞,这是一种如今使用最广泛的WiFi网络保护协议。黑客可以使用这种新颖的攻击技术来读取以前假定为安全加密的信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。”

据悉,该漏洞名叫“KRACK”,存在于所有应用WPA2协议的产品或服务中。其中,Android和Linux最为脆弱,Windows、OpenBSD、iOS、macOS、联发科技、Linksys等无线产品都受影响。

 

“KRACK”漏洞利用有一定局限性,比如,需要在正常WiFi信号辐射到范围内。另外,该漏洞可以让中间人窃取无线通信中的数据,而不是直接破解WiFi的密码。

 

图片 12

 

十、智能家居设备存在漏洞,吸尘器秒变监视器

今年11月,Check
Point研究人员表示LG智能家居设备存在漏洞,黑客可以利用该漏洞完全控制一个用户账户,然后远程劫持LG
SmartThinQ家用电器,包括冰箱,干衣机,洗碗机,微波炉以及吸尘机器人。

 

LG智能家居的移动端应用程序允许用户远程控制其设备(包括打开和关闭它们)。例如,用户可以在回家前启动烤箱和空调,在进超市前检查智能冰箱中还有多少库存,或者检查洗衣机何时完成一个洗衣循环。当用户离开时,无论设备是开启的还是关闭的,网络犯罪分子都可以得到一个完美的入侵机会,并将它们转换为实时监控设备。

 

研究人员演示了黑客通过控制安装在设备内的集成摄像头将LG
Hom-Bot变成一个间谍。他们分析了Hom-Bot并找到了通用异步收发传输器(UART)的连接,当连接被找到时,研究人员就可以操纵它来访问文件系统,一旦主进程被调试,他们就可以找到启动Hom-Bot与SmartThinQ移动端应用程序之间用于通信的代码了。

 

迄今为止LG已售出超过100万台Hom-Bot吸尘器,但并非所有型号都具有HomeGuard安全监控功能。

 

图片 13

 

十一、美国交通指示牌被攻击,播放反特朗普语言

今年12月,位于达拉斯北中央高速公路附近的一个电子交通指示牌遭到了不明黑客的攻击。标志牌的显示内容遭到了篡改,被用于显示针对美国现任总统唐纳德·特朗普(Donald
Trump)以及其支持者的侮辱性言语。

 

事件发生在周五晚上,这些信息被持续不间断地循环播放,并一直持续到周六早上。如此一块指示牌不仅震惊了人们,还造成了交通拥堵,因为大多数司机决定停下来“拍照留念”。值得注意的是,这并不是美国首次遭遇电子交通指示牌被黑客攻击事件。在2015年12月,特朗普的一位支持者在位于加利福尼亚州科罗纳市的一个高速公路牌上留下了“为唐纳德·特朗普投票(Vote
Donald Trump)”的消息。

 

安全专家表示,攻击电子交通指示牌是很简单的。因为,它们的控制后台总是采用默认密码,并提供有关如何打开控制台电源、关闭标志显示、关闭快速消息以及创建自定义消息的说明。

 

图片 14

 

十二、1000余台利盟(Lexmark)打印机在线暴露,涉及众多国家政府办公室

NewSky
Security的安全研究人员最近发现超过1000台利盟(Lexmark)打印机因人为配置错误而在线暴露,任何能够连接到互联网的人都可以轻松地对其进行访问。

 

研究人员确定的易受攻击打印机具体数量为1123台,它们均没有设置密码保护。这意味着,只要潜在攻击者能够找到这些打印机,就可以执行多种不同类型的活动。比如,添加后门、劫持打印作业、使打印机脱机,甚至可以发送大量打印垃圾内容的作业指令造成打印机的物理损坏。

 

这些打印机来自全球多个国家,涉及企业、大学,甚至还包括某些国家政府办公室。NewSky
Security的研究人员在使用Shodan引擎进行搜索时,就发现了一台在线暴露的打印机似乎属于美国拉斐特市政府办公室。

 

图片 15

 

总结

上述曝光的物联网安全事件,仅仅是呈现在大家眼前的冰山一角,隐藏在背后的物联网安全威胁层出不穷,2018的安全形势将会更加严峻。随着物联网逐渐走入千家万户的生活当中,物联网设备将成为黑客们新的战场,而且黑客攻击日益组织化、产业化,攻击对象的广度及深度,将有大幅度的变化。

 

*更多物联网及网络安全的知识分享,请访问顶象技术官网博客:

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图