物聯(lián)卡()訊:根據(jù)Gartner公司的調查,到2020年,家庭和企業(yè)用戶將使用140億多臺物聯(lián)網(wǎng)設備。鑒于微軟公司發(fā)布的消息,現(xiàn)在是審查固件中的安全風險的時候了。固件是為物聯(lián)網(wǎng)設備的硬件提供低級控制的特定軟件類別。固件安全被廣泛認為是一個緊迫的網(wǎng)絡安全問題,它是黑客用來在網(wǎng)絡中立足的無保護的常見攻擊面。不安全的物聯(lián)網(wǎng)設備本質上是一個沒有上鎖的大門,這意味著一旦攻擊者控制物聯(lián)網(wǎng)設備,就可以侵入到任何公司的網(wǎng)絡中。
黑客積極利用物聯(lián)網(wǎng)安全的弱點,而不是攻擊設備本身,并將其作為各種惡意行為的起點,這些惡意行為可能包括分布式拒絕服務攻擊、惡意軟件分發(fā)、垃圾郵件、網(wǎng)絡釣魚、點擊欺詐,以及信用卡詐騙等等。因此,在設備漏洞導致企業(yè)的收入損失、訴訟、公司聲譽受損之前,需要了解8個最常見的固件漏洞,以確保企業(yè)網(wǎng)絡沒有敞開大門。
1.調試服務:物聯(lián)網(wǎng)設備測試版中的調試信息為開發(fā)人員提供了設備的內部系統(tǒng)知識。不幸的是,調試系統(tǒng)通常留在生產(chǎn)設備中,使黑客能夠訪問設備的相同內部知識。
2.開源代碼:開源平臺和庫使復雜的物聯(lián)網(wǎng)產(chǎn)品得以快速發(fā)展。然而,由于物聯(lián)網(wǎng)設備經(jīng)常使用第三方開放源代碼組件,這些組件通常具有未知或未記錄的源代碼,因此固件經(jīng)常被保留為無法抵御黑客的未受保護的攻擊面。通常,只需更新到最新版本的開源平臺就可以解決這個問題,但許多設備已經(jīng)發(fā)布,其中包含已知漏洞。
3.緩沖區(qū)溢出:當對固件進行編碼時,如果程序員使用不安全的字符串處理函數(shù),可能會導致緩沖區(qū)溢出,這將會出現(xiàn)問題。攻擊者花費大量時間查看設備軟件中的代碼,試圖找出導致不穩(wěn)定的應用行為或漏洞,從而打開安全漏洞的路徑。緩沖區(qū)溢出可以允許黑客遠程訪問設備,并且可以實現(xiàn)創(chuàng)建拒絕服務和代碼注入攻擊。
4.加密密鑰:當以易于被黑客攻擊的格式存儲時,如20世紀70年代首次引入的數(shù)據(jù)加密標準(DES)的變體,加密密鑰可能給物聯(lián)網(wǎng)安全帶來巨大問題。盡管已經(jīng)證明數(shù)據(jù)加密標準(DES)安全性不足,但它仍然在使用。黑客可以利用加密密鑰竊聽通信,獲取對設備的訪問權限,甚至可以創(chuàng)建可以執(zhí)行惡意行為的惡意設備。
5.哈希密碼:大多數(shù)設備中的固件包含用戶無法更改的硬編碼密碼或用戶很少更改的默認密碼。兩者都導致相對容易利用的設備。2016年,Mirai僵尸網(wǎng)絡在全球范圍內感染了250萬多臺物聯(lián)網(wǎng)設備,利用物聯(lián)網(wǎng)設備中的默認密碼執(zhí)行DDoS攻擊,Netflix、亞馬遜和紐約時報等一些大公司都遭到了這樣的攻擊。
6.隱藏后門:在固件方面,隱藏后門是黑客最喜歡利用的漏洞。后門是植入嵌入式設備中的有意漏洞,可向任何具有“秘密”身份驗證信息的人提供遠程訪問。雖然后門可能有助于客戶支持,但當惡意行為者發(fā)現(xiàn)后門時,它們可能會產(chǎn)生嚴重后果。而黑客很擅長發(fā)現(xiàn)它們。
7.弱認證:當固件具有弱認證機制時,威脅參與者可以輕松訪問設備。這些機制的范圍可以從單因素和基于密碼的身份驗證到基于弱加密算法的系統(tǒng),這些算法可以通過暴力攻擊進行破解。
8.未經(jīng)身份驗證的訪問:固件中最常見的漏洞之一,未經(jīng)身份驗證的訪問允許威脅參與者獲得對物聯(lián)網(wǎng)設備的訪問權限,從而可以輕松利用設備數(shù)據(jù)及其提供的任何控制。
總結,物聯(lián)網(wǎng)的快速發(fā)展,發(fā)展必定會伴隨著安全的問題。當物聯(lián)網(wǎng)產(chǎn)品快速推向市場的時候,會有很多黑客破解物聯(lián)網(wǎng)產(chǎn)品來提高自己的優(yōu)越性。企業(yè)可以盡快利用物聯(lián)網(wǎng)部署的諸多優(yōu)勢,并且不會對其安全性擔憂。