账号:
密码:
最新动态
产业快讯
CTIMES / 文章 /
七大要点!强化物联网设备安全验证
避免日益增加的IoT恶意攻击

【作者: 盧傑瑞】2022年10月24日 星期一

浏览人次:【2723】

物联网设备不仅被办公室和家庭使用,还应用於农业、医药、工厂和许多其他领域。同时也不时传出,物联网设备的网路受到攻击,而造成重大损失的案例。


因此随着物联网设备的增加,物联网路设备受到攻击,已经成为资安的一个主要风险。


以目前来说,最典型例子是在2016年所发现,利用DDoS攻击为主的恶意软体-Mirai。2016年9月20日,Krebs on资安公司遭遇了高达620Gbps的大规模DDoS攻击。而该次的DDoS攻击是因为物联网设备感染了Mirai後,被构建的僵尸网路所造成。


此外,2016年10月21日,DNS服务提供者Dyn也遭遇大规模DDoS攻击,被迫暂时关闭了客户的网路服务,这些客户包括Twitter、Netflix、PayPal和PSN(PlayStation Network)等大型网路服务业者。虽然随着2016年9月底Mirai原始程式码被公布,大幅度将低被攻击的危机,但随後却又出现Mirai的变种,因此网路攻击风险仍然无法解除。


物联网设备已成为恶意攻击的主要目标

物联网设备与PC、智慧手机等相比,PC和智慧手机的容量和处理能力都比较大,因此可以在OS层面提供安全功能。例如,发现Windows漏洞,则可以透过「Windows Update」的形式更新。


但是,由於物联网设备的容量和处理能力相对较小,很多情况下,物联网设备本身的安全功能不足,或者没有更新功能。这使得它们很容易成为网路攻击的目标,根据日本国家资讯与通信技术研究院在2020年公布的《NICTER Observation Report 2019》,前11类攻击目标中有6种是针对物联网设备(图一)。



图一 : 按目的攻击介面的数据封计数分布。(source:日本国家资讯与通信技术研究院;作者整理)
图一 : 按目的攻击介面的数据封计数分布。(source:日本国家资讯与通信技术研究院;作者整理)

物联网设备受到网路的攻击,不仅限办公或家庭使用的设备,目前全球正积极进行数位转型(Digital Transformation)下的智慧工厂,也发现已经开始受到网路恶意软体的影响。


传统上,工业机器人和自动控制设备几??完全是在工厂内运行,没有必要与外部网路连接。当然,设备相互之间还是有一些联系,但这几??只限於M2M(机器对机器),而通讯也是透过工厂内配置的封闭式网路。


然而,为了实现智慧工厂,就必须透过网路来对外联系其他的物联网设备。但目前最大的问题,是传统工厂过时的现场作业指导方针。因为尽管工厂设备已经更新,但设备的运作仍然是基於过去的旧规则来进行。所以,针对物联网设备至关重要的安全措施,例如定期被发布最新的韧体等,常常没有获得即时和充分的更新。


开放控制系统的趋势也增加了网路攻击的风险。工厂是制造业的核心,受到攻击时更是会出现巨大的损失,因此成为了攻击者的理想目标。在2005年,一个蠕虫病毒的感染,导致了美国的13家汽车厂网路断线,运营中断了近一个小时,造成了1400万美元的损失。


除了工厂之外,还有针对发电厂和净水厂等民生基础设施的网络攻击。这些因为网络攻击导致设备故障的发生,不仅冲击了基础设施的运转,更会对人们生活和商业带来程度不一的严重损失。


关键基础设施的网路攻击

以下是近期针对关键基础设施的网路攻击的三个例子,可以看到勒索软体也是对关键基础设施造成破坏的一个常见原因。


网路攻击1:对美国一家大型石油输送管路业者的攻击

2021年9月,美国最大燃油管道系统业者Colonial Pipeline,遭到骇客组织DarkSide利用勒索软体攻击,在关闭了其石油输送管路後,要求用比特币支付440万美元的赎金。这也导致Colonial Pipeline停业6天。Colonial Pipeline是美东主要的燃料供应商,提供了美国东海岸50%的地区所需的燃料。因此冲击了民众的日常生活与商业、工业运转。随後,美国政府以紧急措施应对後才得以稳定混乱,所幸,後来大部分赎金都被追回。


网路攻击2:巴西的世界最大的肉类加工业者遭到攻击

巴西肉品加工业者JBS,在2021年6月受到骇客攻击了其北美以及澳洲据点後,支付了相当於1100万美元(约新台币3亿800万元)的比特币,根据媒体报导,该次攻击似??是来自於俄罗斯的骇客组织-Revil。


网路攻击3:对美国佛罗里达州水务局的攻击

同样在2021年,骇客攻击了美国佛罗里达州奥尔德斯玛市的净水厂设施,将水中的氢氧化钠浓度从百万分之100调高111倍。攻击者是利用净水厂日常作业所使用的TeamViewer漏洞,来侵入工厂的控制系统,并更改净水厂控制系统相关叁数至超标。幸运的是,监视工厂控制台的操作人员注意到这个异常的变化後,紧急进行系统相关叁数修正,因而未对成千上万的居民造成严重影响。


根据日本总务省近期所发表的网络攻击动向报告中可以看出,针对物联网设备的网络攻击次数近年来急遽的上升。2016年网络攻击1281亿次,2019年3279亿次,三年增长约2.6倍。而在网络攻击中,针对物联网设备(例如:网络摄影机、路由器等)的攻击占48.8%,约占所有攻击的一半(图二)。



图二 : 物联网被攻击约占所有次数的一半。(source:日本总务省;作者整理)
图二 : 物联网被攻击约占所有次数的一半。(source:日本总务省;作者整理)

就如上述,包括物联网设备在内的数位设备,已经变得非常容易受到网路攻击。如果不支援高强度资安系统,或易受攻击的设备在无人看管下,它们就可能会感染恶意软体,并被当成跳板,成为DDoS攻击的实施者。


充分验证物联网设备的安全性就非常重要。


七个物联网资讯安全验证的关键点

大家都知道,即使是物联网设备也必须有足够的安全措施。对於边缘运算的物联网设备,许多资安专家都认为网路介面(I/F)是攻击的入侵途径,但事实上,正常使用的I/F、用於维护的I/F,以及不对公众开放的I/F都存在被攻击的风险。在这种背景下,提前进行模糊测试(Fuzz Testing)和渗透测试(Penetration Test)的需求正在增加(图三)。



图三 : 针对外部介面风险的策略。(source:日本IoT推动联盟;作者整理)
图三 : 针对外部介面风险的策略。(source:日本IoT推动联盟;作者整理)

关於物联网设备安全验证的七大要点,其中五个是技术性的,二个是操作性的,这有助於大家了解要从哪里开始,以及会进行多久。


从技术角度看,有五个关键点。


1.先确定可能成为产品攻击途径的I/F开始

由於每个物联网设备都配备了各种I/F,因此请先考虑攻击风险可能来自哪里。请注意,非网路介面(USB、蓝牙等)上也存在攻击的可能性。


2.考虑攻击者的观点方法

前期的模糊测试相当重要,因为攻击者可以利用开发人员和制造商的盲点或漏洞


,发送意外数据封包,或者发动意识到协议漏洞的攻击,因此工程师的专业技能将是安全验证的重点之一。



图四 : 预设站在攻击者的角度来看,可能会进行什麽样的攻击。(source:Japan Security Summit Update;作者整理)
图四 : 预设站在攻击者的角度来看,可能会进行什麽样的攻击。(source:Japan Security Summit Update;作者整理)

3.根据物联网设备的特点,构建测试环境

在测试过程中遇到的困难之一,是在出现异常的情况下,不同产品可能会有不同应对动作。有时很难知道用什麽标准来判断为错误。当然错误也可以通过行为来检测识别,例如服务停止,但内部记忆体的变化无法从外部检测出来。因此,重要的是预先将判断的物件与已可视化,以便可以确认。


4.从嵌入式设备的角度分析

一些设备使用第三方制作开发的协议堆叠,即使在作业系统或中介软体中发现漏洞,找出原因。如果外包的原始程式码不能被完全理解,那麽就无法将问题的分析资讯传递出去。因此物联网设备的验证,需要关於嵌入性和安全性的知识。


5.使用工具进行自动化测试

首先,手动建立测试用例和模式,有时间和成本限制。例如,即使在模糊测试中通过了一个4位元组的数据封包,8位元 × 4 = 32位 = 2的32次方,这意味着必须强制执行42亿个组合。在这种情况下,进行有效的测试是至关重要的,不仅要通过自动化,还要利用具有基於过去的漏洞和攻击者的观点的工具提前进行测试。


接下来,从作业的角度说明另外两点。


6.经安全合作夥伴的验证

当制造商收到用户的安全要求并对其作出回应时,通常很难快速进行验证。因此,将验证工作外包给安全合作夥伴,获得很多好处。一个拥有人力资源和结构的合作夥伴,可以缩短准备时间,并从第三方的角度提供客观证据(图五)。



图五 : 如果无法在内部快速进行安全验证,外包给安全合作夥伴,也可以获得客观验证证据。(source:Japan Security Summit Update;作者整理)
图五 : 如果无法在内部快速进行安全验证,外包给安全合作夥伴,也可以获得客观验证证据。(source:Japan Security Summit Update;作者整理)

7.从问题的可视觉化开始是很重要的

在操作方面,可视觉化当前模型的问题很重要。如果能从上游过程的设计阶段就考虑安全问题,那将是最理想的,但开发时间和成本却会非常巨大的。真正的解决方案是从当前模型开始,找到可以会回??的问题,并将其反映在下一代模型中。


根据上面讨论的七个技术和作业要点,对於「安全验证应该进行多久」,没有绝对的正确答案。这是因为安全措施是「必须不断被发展的」,需要考虑与设备特性相匹配的最隹解决方案。由於安全问题出现在功能、服务和I/F的单元中,因此提高安全性的一种方法是「缩小真正需要的功能,和不安装不必要的功能。」


另外,由於使用者内部能解决的问题是有限的,所以最好是透过引入验证工具、与合作夥伴合作,和叁考其他公司的案例研究,来考虑安全验证的覆盖范围。


相关文章
让物联网设备更安全
5G资讯安全发展现况观察与分析
comments powered by Disqus
相关讨论
  相关新闻
» 贸泽电子2024年第一季度推出逾10,000项新元件
» 宜特2024年第一季合并营收突破10亿元 展现验证分析布局力道
» SAP加速AI驱动供应链创新 推动制造业转型
» 宇瞻迈入绿色显示市场 成功开发胆固醇液晶全彩电子纸
» 调研:2024年中国ADAS市场迈向Level 3自动驾驶


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK84R9KFM9KSTACUKH
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw