图片39
物联网安全漏洞之未经许可进入,是从软硬件漏洞到非法登录尝试,攻击者可以用许多不同的方法对物联网系统/设备进行非法访问。
丰田汽车漏洞分析。
ModelServices中心和一个充电站都是特斯拉的WiFiSSID。存取这些数据的凭证存储在QtCarBrowser(Tesrabaser)作为自动连接功能的一部分。
假造SSID,攻击者将浏览器中的通信重定向到它的域。攻击者利用这些漏洞来读/写任意内存地址,并执行任意代码来稳定地访问shell。
获取root访问权限后,将禁用Linux安全模块AppArmor。
在车辆通讯网络中,网关是电控单元(ECU)之一,负责向其它ECU传送控制指令。攻击者通过不安全令牌绕过网关固件完整性验证,从而获得对网关外壳程序的特殊访问,并编写自己的定制固件。
诸如特斯拉等智能网联汽车(ICV)装备了无线通讯技术,使得车辆可以互相交流,并与路边的基础设施进行通信。ICV内部网络接口数量和范围越来越大,攻击的数量和安全风险都随之增加。
这个漏洞损失是巨大的,比如,2015年,克莱斯勒因报告的安全缺陷而召回140万辆汽车,造成严重经济损失。
缺陷应对:特斯拉中有一些安全漏洞,攻击者可以在待机和驾驶模式下远程接管车辆。第一,二进制读/写的存储器位置很容易暴露,这是因为浏览器没有实现避免内存泄漏的机制。
可以使用强制性的大小检查来加强AppArmor模块,以防止内核地址泄漏。另外,在当前版本的Linux内核版本中,特斯拉还缺少了修改特权用户权限的访问检查。
IoT设备制造商必须确保对网络设备进行定期更新,并通过空中下载(OTA)更新或其它其它机制来修复已知的安全漏洞。用来进行固件完整性检查的“安全标记”有时以明文格式(比如上面的特斯拉代码)存储,使得攻击者可以轻松地修改固件并控制ECU。