安全研究人员表示,物联网设备制造商需要投入更多的精力来保护对物联网设备的根级访问。
研究表明,家庭和办公室中的绝大多数物联网硬件都容易受到攻击,这些攻击使物联网设备很容易被恶意接管和操纵。
Okta公司的白帽黑客和安全专家Marc Rogers表示,很少有设备制造商或安全研究人员像关注软件漏洞一样关注这个问题。
在Okta公司近日召开的虚拟披露安全会议上的一次演讲中,Rogers指出,大多数物联网硬件对于旨在窥探设备固件机密的攻击的保护措施非常弱甚至没有。
Rogers声称,他能够在测试的12台设备中的10台上获得完全的根级访问权限,包括重新刷新固件的能力。他说,大多数都在不到5分钟内就被破解了。他测试的产品包括家用路由器、交换机、读卡器以及其他的物联网连接设备。
所有这些系统以及实际上所有物联网设备的问题在于,有关设备的大多数专有信息(包括证书、密钥和通信协议)通常存储在安全性较差的闪存设备中。Rogers解释说,任何拥有物联网设备访问权限并具有一些硬件黑客基础知识的人员都可以轻松访问固件并查找数据,包括漏洞,这些漏洞可能使他们无需物理访问即可对类似设备发起攻击。
Rogers表示,他用来入侵这些设备的技术已广为人知,并且已经存在了很长时间。他解释说:“很多人不知道它们有多容易获得并且具有毁灭性的后果。”
在演讲中,Rogers概述了几种可供黑客使用的方法,这些方法可用于从物联网设备中窃取专有信息,并以设备制造商不希望的方式对其进行控制。
UART和JTAG路由
最简单的方法之一是访问通用异步接收器/发送器(UART),该串行接口用于在所有物联网产品中进行诊断报告和调试。网络攻击者可以使用通用异步接收器/发送器(UART)获取对物联网设备的rootshell访问权限,然后下载固件以了解其秘密并检查弱点。
Rogers说:“通用异步接收器/发送器(UART)仅应由制造商使用。当用户访问它时,在大多数情况下,将获得完全的根访问权限。”
对于制造商来说,保护对通用异步接收器/发送器(UART)的访问或至少配置它以防止交互访问是一项相当简单的任务。但是,大多数制造商却没有为此付出努力。Rogers指出:“它们只是让用户拥有完整的交互式shell。这是黑客入侵物联网硬件的最简单方法。”一些设备甚至在板上都标有通用异步接收器/发送器(UART)引脚名称,因此很容易找到接口。如果没有标记,可以使用多种工具来找到它们。
完全拥有物联网设备的另一种方法是更具挑战性的途径是通过JTAG,这是一种微控制器级别的接口,可用于多种目的,其中包括测试集成电路和对闪存进行编程。与通用异步接收器/发送器(UART)一样,有权访问JTAG的攻击者可以更改闪存,访问调试工具并提取有关该设备的其他专有信息。
尽管比通用异步接收器/发送器(UART)更难找到JTAG接口,但对于那些知道要寻找什么或有工具为他们做的人来说,发现它仍然很容易。他说,制造商可以采取一些措施来锁定JTAG,事实上,他们确实可以在某些现代设备上使用,但是大多数仍然可以相对轻松地访问JTAG。
当制造商试图使对通用异步接收器/发送器(UART)和其他接口的访问更加困难时,他们的尝试是业余的。Rogers以一家物联网设备制造商为例,该公司将UART接口伪装成HDMI端口。他列举了另一个例子,其中一个微控制器的编程接口被隐藏在背面的一条黑色胶带下,该接口存储着广泛使用的门禁读卡器的主密钥。
他强调说:“硬件制造商必须停止试图掩盖这些硬件问题。”
正如安全研究人员对智能汽车技术的严格审查正在推动变革一样,也需要同样关注物联网硬件的弱点。现有的技术可以使制造商构建更安全的硬件,而这样做的成本却在下降。Rogers说:“物联网设备生产商确定需要将某些安全性实施到硬件中。”