物联网面临的安全威胁有哪些
㈠ 物联网感知层面临的安全威胁有哪些如何应对这些安全威胁
感知层安全威胁
物联网感知层面临的安全威胁主要如下:
T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。
感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。
RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。
㈡ 物联网设备安全的隐患有哪些
针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。
硬件接口
通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。通过 JTAG接口和COM口这两个接口访问设备一般都具有系统最高权限,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。
弱口令
目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。
信息泄漏
多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。
未授权访问
攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:
厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。
远程代码执行
开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令。
中间人攻击
中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息。
云(端)攻击
近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。
㈢ 物联网的安全威胁与防范措施
一、物联网设备如何成为安全威胁?
由于IoT设备连接到互联网,因此它们总是容易出现在线漏洞。通过渗透网络,入侵者可以对这些工具进行未经授权的控制,并以多种方式伤害居民。
• 如果你的安全摄像头被劫持,你的隐私就被破坏了,黑客可以很容易地监视你。
• 利用恒温器的读数,罪犯可以知道你的行踪,并在没有人的情况下进入你的房子。
• 通过劫持网络,网络罪犯可以通过禁用所有设备来执行勒索软件攻击,并要求赎金作为回报。
• 像Alexa或Google这样的智能数字助理可以收集大量数据。如果他们被黑客入侵,你的隐私就会被终止。
二、物联网设备为何易受攻击?
物联网设备可能是巧妙和有用的,但它们缺乏适当的内置安全性。令人惊讶的是,安全并不总是物联网设备制造商的首要任务。这使得这些设备极易受到恶意软件攻击。
其他原因是:
1.物联网设备缺乏复杂的安全协议。这是因为它们的设计方式使得它们需要低功耗和低计算能力。
2.没有一种系统强化能让计算机设备具备抵御外部威胁的能力。
3.没有更新软件的机制,以防零日攻击
4.硬编码的默认密码,通常不会被所有者更改。
三、如何保护物联网设备?
1.正确配置路由器
你要做的第一件事就是做一些调整来保护你的WiFi路由器。由于路由器是所有设备的中心连接,所以它是网络罪犯在物联网工具上引入恶意软件的一个入口。在路由器上执行以下调整。
• 更改路由器的默认名称,使入侵者无法猜测制造商的名称,并进一步猜测默认登录凭据。请勿以WiFi路由器的名义提供任何个人识别码。
• 虽然这不需要告诉你,但一旦你开始使用你的WiFi路由器,请立即更改它的默认密码。使用字母数字和特殊字符的组合来创建复杂的密码。
• 使用高级加密,即WPA2。如果路由器不支持WPA2,则必须考虑更改它。
2.为您的物联网设备创建单独的网络
许多现代WiFi调制解调器都提供了创建多个网络的选项。因此,您可以为物联网设备创建一个辅助网络,使其与主网络分离。这样,任何其他人(如亲戚、朋友和其他人)就不必登录到您的物联网智能工具所连接的网络。
此外,如果任何一个网络被黑客攻击,另一个仍然是安全的,可以在恢复被攻击的网络时有用。
3.使用强且唯一的密码
除了WiFi路由器的密码,您还必须设置访问物联网设备的强密码。几乎每个物联网设备都需要登录凭据才能开始。如果你使密码独特且健壮,那么入侵者破解密码将是一个挑战。同样,为了创建唯一的密码,您可以使用字母数字和特殊字符的组合。您还可以使用专用的密码管理器工具来存储和生成不可穿透的密码。
4.使您的设备保持最新
随时更新物联网设备和应用程序的软件非常重要。用于访问物联网工具的应用程序也需要定期更新。除了软件更新,也要检查固件更新。WiFi路由器也接收固件更新,但您必须定期手动检查。
5.使用高级防火墙
防火墙阻止未经授权访问您的系统。尽管许多物联网设备都具有内置防火墙安全功能,但它们缺乏主要的高级安全功能,如入侵防御系统(IPS)、内容过滤、SSL/SSH拦截、恶意软件保护等。
为了实现全面和广泛的安全,物联网设备必须配备先进的下一代防火墙(NGFW)。NGFW是一个集成的网络程序,它与传统防火墙一起提供了附加的安全选项,如恶意软件保护、虚拟私人网络等。如果你投资这样一个先进的防火墙最好。
6.启用多因素身份验证
使用多因素身份验证将使入侵者很难渗透到您的设备并控制它。在启用多因素身份验证的情况下,在您的IoT上进行任何登录尝试都将需要多个验证。这意味着,在输入登录凭据之后,还有另一个步骤来验证用户的真实性。另一个步骤可以是OTP,发送到注册电话的密码,或其他方法,如指纹扫描和人脸识别。