图片33
物联网安全漏洞之恶意代码注入,它是一种物理攻击,其中物联网设备会将恶意代码注入到公开的、不安全的软硬件接口中。
恒温器漏洞分析。在Nest恒温器进入设备固件升级(DFU)模式之后,允许从USB端口插入U盘引导更新。
使用这个特性,攻击者会把它的定制图像上传到设备ROM,包括x-loader,这是第一阶段引导加载程序。U-Boot(嵌入式系统的引导装入程序),用于装入Linux内核和ramdisk模式的第二阶段引导加载器,用来将文件系统装入内存。
攻击者修改了U-Boot,将使用定制ramdisk(虚拟内存盘)配置为执行内核的环境。
U-Boot通过攻击者的ramdisk来启动Linux,并安装和修改Nest现有的文件系统来给设备root访问。
下一步,在设备上安装SecureShell(SSH)工具Dropbear,为攻击者的用户帐号添加内容。随后,攻击者绕过网络地址转换(NAT)注入Odysseus恶意软件,使它成为家庭网络的一部分,并远程连接到攻击者的服务器Achaea。
温度调节器现在起着“僵尸网络”的作用。
通过与因特网相连的智能温度控制器可以作为一个攻击者控制家庭网络中其他设备的起点。
攻击者可以从事诸如监控和拍摄个人照片和视频的违法行为(例如,在智能电视等泄漏设备上使用摄像头和扬声器)。
攻击应对:在启动过程中,攻击者试图利用设备启动路径上的漏洞,通过自定义启动映像取代真正的引导映像。
因为缺少对装载到ROM中的图像类型进行完整性检查,攻击者可以利用温度控制器的DFU功能从USB设备启动。更多地在设备上安装恶意软件,这样可以远程访问该设备,并进入家庭网络。
为减少这类攻击,在代码初始运行之初,如果认证机制足够,那么就可以建立一个基于信任的安全引导链。这样,需要用定制硬件来替代内建的处理器,从而提高安全性引导支持。
对于装入设备的软件映像缺少完整性检查,不安全的软件应用程序编程接口和硬件接口是物联网设备中这种攻击的主要来源。物联网设备可以提供不安全的API,让应用程序开发者和其他用户可以用它来连接和交流;因此,很容易受到未授权实体的恶意代码注入攻击。