网络安全科普
当前位置: 网站首页 >> 网络安全科普 >> 正文

安全技术系列 | 智能家居信息网络安全事件分析

2024年03月26日  点击:[]

安全技术系列 | 智能家居信息网络安全事件分析


导语
随着科技水平提升,智能科技和智能家居行业发展,智能家居已经成为人们生活中的常态。《2023全球智能家居市场报告》指出,全球智能家居规模呈持续增长的趋势,2022年已突破1100亿美元,并预计将在2025年超过1800亿美元的市场规模(数据来源于statista)。

智能家居、智慧家庭的出现和发展,为人们生活带来巨大方便和舒适体验的同时,也带来了一定的安全隐患。随着智能家居体系进入千家万户,网络空间安全问题也将不再局限于传统网络,而是与真实物理世界相连。因此,智能家居存在的网络安全问题不仅对IT基础设施构成威胁,还会威胁大众的隐私乃至人身安全,对人们的日常生活造成冲击。


智能家居应用模型分析

根据产品类型或形态的不同,智能家居设备可以粗略划分为智能网关/家庭路由器、智能门锁、智能摄像头、智能电视、智能白电、智能厨电等几大类,以及智能插座、智慧窗帘、智能人体感应、智能温湿度感应器等“小功能”设备,这些不同的产品形态组成了整个智能家居体系。 通过对国内外智能设备的研究分析和总结,抽象出统一的智能家居系统部署拓扑图


图中包含三个交互的实体:云平台,智能家居终端设备(包括配有网卡和不含网卡的设备),移动应用程序,三个实体之间通过 Wi-Fi、蓝牙等通信管道传输数据。其中,用户一般使用APP通过蓝牙等通信协议与设备进行通信,或通过互联网协议远程连接到云平台,再通过云平台进行设备控制,用户终端设备和 APP 有直接的操控权,可以进行设备和APP等的认证和配对等行为;智能家居终端设备之间一般通过 ZigBee 、Z-Ware 等低功耗协议通信管道传输数据,进行设备间通信;厂商可以对云平台进行维护,通过云平台为用户提供持续服务。



01 智能家居云平台


云平台主要承担四个功能,分别是:设备绑定、设备通信、家庭自动化以及开发者管理。

1、设备绑定需要在设备首次部署时,建立所有者账户与所有设备之间一一映射的关系,以保证只有合法的授权用户可以对设备进行命令控制和信息获取;

2、授权用户向设备发送的控制命令需要通过云平台进行处理和转发,设备返回的数据需要通过云平台发送给用户(通过APP或Web服务接口);

3、用户可以定义一系列事件规则以完成自动化;

4、设备厂商可以通过云平台对设备做统一管理,比如下发固件更新、异常日志处理、大数据态势感知等。


02 智能家居终端设备


常见的智能家居设备通常配置了各种传感器从物理世界采集数据,在本地简单格式化之后将数据发送给云平台,并将云平台反馈的信息显示给用户。
设备有两种典型的通信管道可以连接到云平台:
1、配有无线网卡的设备可以通过 Wi-Fi 与云平台直接通信;
2、没有配置 Wi-Fi 接口的节能型设备,会通过 BLE 或 ZigBee 等协议连接到移动 APP或智能网关,然后网关和移动 APP 转发连接到云平台。


03 移动应用程序


智能家居设备通常配有相应的APP程序,他们为家庭用户提供了友好的交互界面,用户可以通过它完成绑定设备、远程管理设备、定义自动化规则等功能。

智能家居典型漏洞分类分析

根据《联网智能设备安全态势季度报告 2021 年第三季度》,CNVD 2021 年第 3 季度仅一个季度就收录联网智能设备漏洞 2792 个,其中通用型漏洞 1413 个,事件型漏洞1379 个。
联网智能设备漏洞分类情况如下:


按漏洞类型分类,排名前三位的是权限绕过、弱口令和缓冲区溢出漏洞;

按设备类型分类,排名前三位的是路由器、智能监控平台和打印机;

事件型漏洞分类情况如下,其中智能监控平台、路由器和会议系统排名前三。



结合 Internet of Things (IoT) Top 10 2018,我们将智能家居典型漏洞归为十类分别进行分析:

01 弱密码、可猜测密码或硬编码密码(云、设备端、APP 端)


使用易于暴力破解、公开可用或不可更改的凭据,包括固件或客户端软件中的后门程序,允许对已部署系统进行未经授权的访问。
弱密码是家庭网络安全的一大弱点,指的是容易被猜测或暴力破解的密码。一些设备的远程管理服务的初始凭据安全强度很低,而用户很少修改默认密码,或修改密码时使用了日期、常见词汇、连续数字、重复字符,密码短而简单,导致攻击者通过使用这样的默认出厂密码,或对简单密码进行暴力破解,就可以轻易控制设备。

硬编码指的是在程序中采用硬编码方式处理密码,这样的密码一般无法被更改。设备使用了硬编码密码,就意味着攻击者可以以某种方式(固件提取、逆向分析等)从设备或固件中获取该密码,并加以利用,从而控制设备,造成安全问题的同时,还难以轻易修正。

2015年《对浙江某技术安防监控设备的全网统计报告》显示,某款安防监控设备的全球暴露数量接近百万,其中66万设备存在弱口令,弱口令的比率达到了66%。这意味着攻击者利用弱口令,足不出户就可以观看到全球各地的摄像头直播实况。


02 不安全的网络服务 (设备端)


在设备本身上运行的不需要或不安全的网络服务,尤其是那些暴露在互联网上的服务,这些服务会损害信息的机密性、完整性/真实性或可用性,或允许未经授权的远程控制。 某些服务的供应商在实现这些服务时没有完全遵守协议和安全编程规范,将端口暴露在互联网很容易遭到 DoS 或远程代码执行攻击,对设备的安全性造成威胁。
CNCERT公布的《2020 年联网智能设备安全态势报告》显示,2020 年,通过控制联网智能设备发起的 DDoS 攻击日均 3000 余起。其中,排名前四位的恶意家族为 Mirai、Gafgyt、Cayosin、Moobot,如图:


03 不安全的生态接口 (云、设备端、APP端)


设备外部生态系统中的不安全 Web、后端 API、云或移动接口,允许设备或其相关组件受到损害。常见问题包括缺少身份验证/授权、缺少加密或加密较弱,以及缺少输入和输出筛选。

智能家居系统使用Web、云端或移动接口供各个组件之间交互,攻击者通常会在不安全 Web 接口中寻找 XSS、CSRF、SQL 注入,身份验证绕过,泄露信息 (未加密的) 截获等安全缺陷,从而发起攻击,控制设备或窃取用户隐私信息。


04 缺乏安全更新机制 (设备端)


缺乏安全更新设备的能力。这包括设备上缺少固件验证、缺乏安全交付(传输中未加密)、缺乏防回滚机制以及缺乏因更新而导致的安全更改通知。

智能家居设备通常通过OTA进行固件更新,攻击者可利用该漏洞上传并执行任意恶意固件更新,从而接管智能设备。



05 使用不安全或过时的组件 (管、设备端)


使用已弃用或不安全的软件组件/库, 这些组件/库可能会使设备受到损害。这包括操作系统平台的不安全定制,以及使用来自受损供应链的第三方软件或硬件组件。

智能家居可能采用的典型过期组件有 busybox、openssl、ssh、Mini-httpd 等,攻击者可以采用低版本的已知漏洞对设备进行攻击。使用不安全组件也可能在供应链生产过程中引入安全问题(如后门植入),从而使整个产品处于危险之中。




06 缺乏隐私保护 (云)


存储在设备或生态系统中的用户个人信息,这些信息被不安全、不当或未经许可使用。

智能设备往往会收集大量的用户信息 (包括生物信息),如照片、录像、声音、指纹、面部信息、作息习惯等,一旦被不安全或未授权使用,将会危害用户隐私和安全。


07 不安全的数据传输和存储 (云、管)


对生态系统中任何位置的敏感数据缺乏加密或访问控制,包括静态数据、传输中数据或处理过程中的数据。

智能家居系统各个组件存储着用户的敏感数据,并通过各种通信管道传输各自的数据内容。不安全的数据传输和存储可能导致隐私泄露、中间人攻击等问题。



08 缺乏设备管理 (云)


对生产中已投入市场的经部署的设备缺乏安全支持,包括资产管理、更新管理、安全停用、系统监控和响应功能。一旦出现问题,难以排查和修复。


09 不安全的默认设置 (云、管、端)


设备或系统附带的默认设置不安全,或者无法通过限制操作员修改配置来提高系统的安全性。


10 缺乏物理加固措施 (设备端)


允许潜在的攻击者获取敏感信息,这些信息可以帮助将来进行远程攻击或对设备进行本地控制。

由于物联网设备自身硬件设计的简单性(相较于手机、电脑等),攻击者较容易通过硬件分析发起攻击。例如电路板上会暴露其 MCU、外部存储器等信息,攻击者拆开设备之后通过查询 datasheet 就可以掌握设备的硬件情况;物联网设备的功耗与 CPU 的执行状态具有很强的相关性,对物理层面的侧信道攻击(side-channel attacks)更为敏感。



结束语

在智能家居的迅速发展和普及的背后,智能家居带来的网络安全问题不容忽视。从密码安全到网络服务漏洞,从数据传输存储到设备管理不足,国创中心针对智能家居的安全挑战均做出了有效应对。通过全方位的技术研发和管理手段,确保智能家居为生活带来便利的同时,也能够保障整个家庭的隐私和安全。




地址:内蒙古呼和浩特市新城区爱民街49号(010051) 电话:0471-6576288     您是第 位访客

2017 imut.edu.cn 蒙ICP备05000412