导读
本文分别从设备侧、平台/云服务侧,以及局域网侧来分析物联网的安全性。
物联网设备的安全性是当前最重要的一个薄弱环节,存在多方面的原因使这个问题尚未有系统性的缓解:
目前大量的物联网设备的核心基本上由两部分组成,一是MCU或SoC,完成设备的基本数字化和控制能力,二是通讯模组,实现WIFI、蓝牙、ZigBee或以太网等连接能力。绝大多数设备都没有专用的安全芯片(或安全单元,SE, Secure Element),因此,设备的安全性完全靠MCU或SoC和通讯模组的软件系统来保证。我们来看一个高端设备的例子。特斯拉作为电动汽车的先锋品牌,相对于其他电动汽车被认为更加安全,因此也吸引了广大安全研究人员的关注。首先,特斯拉是纯电动汽车,依赖于电子控制系统,并且它有网络连接;其次,特斯拉内部有一系列软件来控制整个汽车,包括娱乐系统和由CAN总线连接的控制系统。有网络,有软件,而且还是安全研究人员熟悉的Linux和FreeRTOS,入侵的门槛就低了很多。历史上,有过一些拿特斯拉汽车作为攻击对象的攻防演示:
由此可见,特斯拉作为一个特殊的“移动的”联网设备,受到了安全研究人员和黑客们的关注。当然,这些攻击研究最终都推动了特斯拉汽车安全性的不断改进。事实上,任何一个联网设备,不管多么复杂,都需要在实际攻防过程中提高其安全性。另一个例子是无人机设备。无人机在飞行过程中,不一定直接连公共网络,但是它需要有连接遥控器或地面控制台的能力,而且,无人机也需要有定位能力;并且,在它的系统中,配置了哪些区域是禁飞的。如果它的系统被入侵,修改了禁飞区域的数据,那么,无人机就有可能闯入到禁飞区域,从而引发严重后果。阿里巴巴安全技术专家在2017年看雪安全峰会上介绍了劫持无人机的一些关键技术。(https://www.kanxue.com/book-19-91.html)此外,从物理特性上,物联网设备也可能遭受攻击。阿里巴巴安全专家曾经在2017年Blackhat大会上展示了用超声波可干扰平衡车、VR眼镜、无人机等设备,甚至通过调节超声波的参数,可以操控平衡车的行动轨迹,改变VR、AR等虚拟现实设备的动态画面,极端情况会给这些设备用户带来人身伤害。(http://www.techwalker.com/2017/0728/3096346.shtml)像电动汽车和无人机是一些相对高端的设备,无论是计算能力还是软件的复杂度,都大大超出普通的智能设备或物联网设备。在实践中,绝大多数物联网设备都使用相对简单的硬件方案,在软件上倾向于采用开源软件进行改编或定制。这些开源软件会定期或不定期地报告出一些系统漏洞。譬如,采用Linux操作系统的设备可能会受到Linux内核漏洞的影响。设备的安全性依赖于厂商是否能及时更新这些设备系统。而且,在目前大多数物联网设备上还做不到远程打补丁或自动升级以避免受到已知漏洞的影响。对这些设备强行升级,甚至可能导致其无法正常工作。2019年3月,湖北省一家科技公司的多台物联网设备出现故障,包括自助洗衣机、自助充电桩、吹风机、按摩椅等,据统计,共有100余台设备被恶意升级造成无法使用,10万台设备离线(见图1的报道)。这个案例说明了目前市场上的物联网设备非常脆弱,在接收到恶意的网络指令时无法辨别和保护自身。
理论上,为了让设备具备基础的安全能力,需要有一个可信的安全单元(SE,Secure Element),这个安全单元既有硬件部分,也有相应的软件,形成了设备侧的安全基。其硬件部分包括基本的安全运行环境、密码算法、安全存储、设备ID等;软件部分保证接口安全、与另一端的通信安全、数据安全等。参照智能手机的发展历程,初期的智能手机没有安全单元,完全靠手机操作系统的安全性来保证智能手机的安全,整个移动互联网产业面临了很大的安全挑战。通过芯片厂商、操作系统厂商、手机厂商,以及移动应用开发商的持续努力,结合移动安全研究成果,智能手机的整体安全方案趋向成熟与稳定,建立起TEE(可信任执行环境),保障了移动互联网的繁荣与发展。图2(a)显示了Android智能手机的安全框架。
对于物联网产业,设备侧的安全也需要一个类似的过程,但由于物联网设备种类繁多,芯片和终端非常分散,因此需要从一些高价值或者安全急迫性高的设备类型开始配置SE以及完善的安全方案。像互联网汽车、无人机、摄像头、智能门锁以及某些工业设备,这一类受安全界关注度高的设备需要首先发展出完善的安全方案,图2(b)显示了一种参考方案;而一些低成本低配置的物联网设备,则可以从物联网平台和物联网场景的角度来提供整体安全可控的方案。
在讨论物联网安全时,物联网平台或云服务是一个容易被忽略的点,但事实上,很多针对物联网设备的攻击都是从物联网平台或云服务入手的,包括上一节提到的湖北一家科技公司大量物联网设备遭受攻击的案例中,实际上真正受攻击的切入口是后台云服务。
如图3所示,一个联网的设备,通过物联网平台或者云服务,可以被远程客户端(PC、Pad或手机)控制或展示数据。三者位于不同的物理位置,其中远程客户端是攻击者可以完全控制的,而平台或云服务公开的接口是攻击者可以仔细分析的。
对于这样的物联网联网模型,家居和消费类的设备居多,攻击者有很大的发挥空间来找到整条链路上存在的脆弱性。譬如,特斯拉早期被攻击正是从它的云服务作为入口进去的。攻击者并没有破解汽车中的软件系统,而是找到云服务的漏洞来远程控制特斯拉汽车。在这样的模型中,如果客户端软件专门针对某一类物联网设备,那么,攻击者通过逆向技术或者搭建完全可控的客户端环境,就可以看到客户端发出或接收到的每一个请求或应答。在这种情况下,客户端与平台或云服务之间的通信是完全可分析的,敏感信息不能以明文形式留在客户端。因此,平台或云服务的设计者必须假定客户端的环境是不安全的,并利用密码学或网络安全的技术来保证通信过程的安全可靠。这样的技术是比较成熟的,很多移动服务的发展已经充分证实了这一点。但是,在应用到物联网场景中时,这些措施恰恰被忽略了。譬如,有些安全论坛曝出一些智能门锁厂商的移动应用有高危漏洞(https://www.freebuf.com/vuls/211095.html),这几乎代表了智能门锁产业的普遍情况。对于连接大量物联网设备的平台,安全性至关重要,不亚于手机厂商的云服务平台。首先是对外的安全性,包括接口设计、协议设计,防止攻击者通过接口或协议中的缺陷来攻击相应的物联网设备。这一类问题集中在针对物联网设备的身份验证(针对设备或者用户)的完备性、敏感数据泄漏等问题上。由于大部分平台采用的是Web接口,因此Web安全是平台安全的核心。得益于过去二十多年Web安全的进展,大多数物联网平台都采用了相对成熟的方案。即便如此,非盈利组织OWASP (The Open Web Application Security Project)自2014年开始,每年列出IoT十大问题(https://owasp.org/www-project-internet-of-things/),其中有一些涉及到IoT平台的安全,譬如Insecure Web/Cloud/Mobile/Ecosystem Interfaces等。其次,物联网平台也要避免攻击者通过开放的云服务接口进入到平台内部,窃取数据或影响所连接的物联网设备的正常工作。另外,因为物联网平台包含众多物联网设备的数据,有些会涉及到用户隐私信息,所以,有必要从技术和管理制度两方面加强数据保护。亚马逊的智能音箱有庞大的用户群体,但屡次曝出用户的隐私被泄漏,如图4(a)显示了其中一起事件。国内大量家庭拥有智能音箱,目前隐私泄漏的风险基本上被忽视了,图4(b)揭示了智能音箱隐私泄漏风险的现状。
总结一下物联网平台的安全性。首先,依赖于客户端工作的物联网设备有可能给攻击者引入一个较低门槛的攻击入口;其次,物联网平台的接口与协议设计至关重要,对物联网设备的认证、数据安全等设计稍有疏忽就可能让攻击者有可乘之机(甚至完全控制设备);再次,物联网平台自身的安全性,特别是隐私或敏感数据的保护是当前突出的矛盾。最后,规模较小的厂商在物联网平台安全性上往往重视程度不够,导致时有被入侵的事件发生。
针对局域网环境的安全技术在过去二十年得到了长足的发展,参考第一节介绍的PDR模型,市场上有成熟的软硬件产品和安全方案。比如典型的网络安全产品有:
图5显示了一个简化的局域网络结构,以及这些安全产品在网络中的位置。
对照本文第一节介绍的PDR模型,局域网的安全性可以从检测、响应和防护三个角度来进行:
局域网内接入了物联网设备以后,引入的安全挑战来自于多个方面。本文不对Dt、Rt和Pt做定量分析,仅定性分析潜在的安全威胁:
物联网设备在局域网安全中的影响是全方位的,如果不加防范,则可以使Pt极大缩短,原本部署的像防火墙和入侵检测系统可能被绕过,而由于缺乏物联网设备足够多的知识,Dt反而被延长,从而显著地削弱局域网整体的安全性。实际上,局域网内部节点的安全性是不均衡的,加入了大量物联网设备后的局域网,其节点的安全性更加不均衡,因此,局域网内部的分区域隔离变得非常重要。区域之间部署防火墙和入侵检测系统,对重要区域的访问通过指定的链路和堡垒机来进行。物联网设备也可能位于需要强保护的区域,比如医疗设备关系到生命安全、电力设备关系到生产安全,这需要有专网来连接这些设备。另外,像数据库和核心服务器也需要有额外的防护措施,譬如再加一道防火墙和入侵检测系统,避免被攻击者拖走数据或攻陷核心服务。如果有这样的设计,在北美赌场的智能鱼缸案例中,数据不会轻易被攻击者拖走。
上一篇:什么是物联网平台?
下一篇:AIOT ? 人工智能物联网