小谈智能硬件安全

  在固件溢出和命令执行方面,由于flash的大小限制亦或是固件代码多种做样,所以开发忽视安全也特别明显,如D-LinkDSP-W215的溢出漏洞,很简单的没有检测字符长度造成溢出。

  在服务权限验证方面,很多嵌入式系统开放调试接口,在开发者移植现有物联网系统并进行二次开发的时候,由于对物联网系统的不了解,未关闭物联网系统自带的很多默认功能,导致安全隐患。如开启telnet、tftp等服务的默认开发和默认口令。

  在敏感数据方面,在安全中有一项原则:“代码数据分离原则”。很多厂商把很多敏感数据固化在固件之中,一旦固件被逆向分析,敏感数据全部暴力。如:用户密码被写入固件,加密key被固化等等。

分类名称简诉溢出漏洞《D-LinkDSP-W215智能插座远程命令执行》数据参数没有长度检测,直接压入堆栈数据固化《施耐德PLC以太网模块固件后门》用户名密码固化在代码中

  五、案例简诉

  1. 智能手环

  小米手环未授权访问漏洞,小米手环因调试模式未关闭调用请求,造成在蓝牙的有效范围内,攻击者可以读取小米手机中用户的运动、身体等数据,还原用户的运动轨迹,还可以恶作剧的控制手环不停的震动。

  2. 智能家居

  萤石A1互联网报警盒子套装劫持漏洞,萤石A1是新一代的智能安防设备,通过在门窗上装的传感器与报警主机相连,报警主机再与云端相连的方式,实时监控房屋安全情况。因为传感器和报警主机相连的方式射频信号并且使用433MHz频段,攻击者通过重放攻击(虽然设备有防重放攻击安全措施,但因防护不够严谨被绕过)使报警主机错误报警。攻击者还可以无线电干扰技术使得报警主机不能准确的接收报警数据,使报警功能失效。

  3. 智能生活

 

  TCL智能洗衣机劫持漏洞,TCL智能洗衣机使用xmpp协议作为互联网通讯协议,但因为鉴权不严、数据固化、明文传输等安全缺陷,造成攻击者可以劫持控制所有TCL智能洗衣机。