IoT设备厂商制造的产品集成了很多流行的网络应用,越来越多的用户看到了IoT设备的实用性和价值。易于集成和是否能加入到现有家庭网络中是许多用户购买的主要考虑因素。虽然易操作的设备很受用户青睐,但是这些产品也可能会引入一些安全问题。
为了证明IoT设备的安全性以及攻击者可以攻击IoT设备到什么程度,作者测试了联网扬声器的内置安全性。
A Sound Hack
在题为The Sound of a Targeted Attack的研究中,作者测试了一个主流的扬声器Sonos Play和Bose SoundTouch的安全性,发现该设备会暴露用户数据和相关信息,这些信息可以被用来发起攻击。Sonos公司对这些漏洞进行了迅速响应,这些漏洞包括一个返回412HTTP错误码的DoS攻击。而Bose公司尚未对漏洞进行响应。
之前的研究主要是获取对Amazon Echo和Google Home这类扬声器的控制权,而本次研究不同。本次研究的结果包括开放的无用端口,让任何人都可以通过互联网访问设备和用户信息。其中一个重要发现是攻击者可以访问与设备音乐流进行同步的邮箱地址。另一个重要发现是,可以对同一网络上共享文件夹的设备列表进行访问。最终,可以看到BSSID信息和设备的活动(包括正在播放的歌曲),远程控制设备,通过URI路径播放可取等等。
这些发现远比失去对IoT设备的控制权要严重得多。联网的扬声器(IoT设备)可能会泄露用户的一些隐私信息,攻击者可能利用这些信息来对用户发起攻击。就Sonos Play来说,不仅可以对家用网络进行攻击,也可以对企业网络进行攻击,毫无疑问,这是需要引起重视的。
攻击IoT设备的先决条件
下面是攻击者发起攻击所需要的一些先决条件,这些是研究者对Sonos speaker进行测试得出的结果。
· 连接互联网的设备。攻击者首先要通过shodan这样的搜索引擎去寻找连接互联网的设备。
· 设备的不安全性。设备要有能被攻击者利用的一些安全漏洞或bug,比如缺乏认证、为修复的漏洞、信息泄露等。
· 利用设备的功能。IoT设备的种类和功能都不同,一些设备可能拥有攻击者可以利用的独特的功能。
· 可用的PII信息。通过搜索攻击、社交媒体、泄露的数据等方式去搜索。
攻击场景
场景1:攻击者可以根据目标的音乐喜好发送钓鱼邮件。
通过Nmap扫描,发现允许Sonos Play的应用在TCP 1400端口进行通信。下面是一个不需要认证的URI页面。
图1. Nmap扫描发现的服务
这个URI指向的站点是用来计算控制设备的应用数量,包括不需要认证就能看到的信息、当前正在播放的信息、连接设备的库的信息、控制扬声器的设备信息、同一网络中扬声器的设备信息、与设备同步的音频流服务相关的邮箱地址等。
领取专属 10元无门槛券
私享最新 技术干货