事件分析

尽管去年内,《绿盟科技 2019 物联网安全年报》[6]建议厂商和用户避免在互联网
中暴露 UPnP 服务, 但根据绿盟威胁情报中心显示,2020 年全球仍有近数百万台开启了 UPnP 服务的设备暴露在互联网中。 研究人员认为,一旦相关漏洞被披露,僵尸网络可能很快就会加以利用并发起反射攻击,这种新型反射 攻击,将给防护带来一定的困难。诚然 UPnP 服务对方便设备间互联互通
有极大帮助,但其过于庞大的协议簇,从设计到实现均可能 存在各种缺陷,防止 UPnP 服务被黑客利用仍需 OCF、设备厂商、运营商和用户多方共同努力。###  BadPower :让快速充电器
变成手机电脑杀手####  事件回顾
2020 年 7月 15 日,腾讯安全玄武实验室发布了一项命名为“BadPower”的重大安全问题研究报告 [9]。 报告指出,市面上现行大量快充终端设备存在安全问题,攻击者可通过改写快充设备的固件控制充电行 为,造成被充电设备元器件烧毁,造成严重的后果。据保守估计,受“BadPower”影响的终端设备数 量可能数以亿计。
具体的,腾讯玄武安全实验室对市面上 35 款支持快充技术的充电器、充电宝等产品进行了测试, 发现其中 18 款存在安全问题。攻击者可利用特制设备、手机、笔记本等数字终端来入侵快充设备的固件, 控制充电行为,使其向受电设备供过高的功率,从而导致受电设备的元器件击穿、烧毁,还可能进一 步给受电设备所在物理环境造成安全风险。攻击方式包括物理接触和非物理接触,有相当一部分攻击可 以通过远程方式完成。在玄武实验室发现的 18 款存在 BadPower 问题的设备里,有 11 款设备可以通 过数码终端进行无物理接触的攻击。腾讯安全玄武实验室已于 3 月 27 日将“BadPower”问题上报给 国家主管机构 CNVD,同时也在积极和相关厂商一起推动行业采取积极措施消除 BadPower 问题。小米 和 Anker 也对这次研究工作做出了贡献,另在未来上市的快充产品中也会加入安全检测环节。

原理简述

正常情况下,对不支持快充的受电设备,快充设备会默认对其供 5V的供电电压。但通过改写快 充设备内控制供电行为的代码,就可以让快充设备对这些仅能接受 5V电压的受电设备输入最高 20V 电 压 ,从而导致功率过载。即使对支持快充的受电设备,被控制后的恶意充电设备也可以在电力协商中告
诉受电设备自己将会供 5V电压,但实际却供 20V 电压。所有存在 BadPower 问题的产品都可通过特制硬件进行攻击,其中有相当一部分也可通过支持快充协议的手机、平板电脑、笔记本电脑等普通终 端进行攻击。
通过特制硬件发起的 BadPower 攻击过程如下:

  1. 攻击者用伪装成手机的特制设备连接充电器的充电口,入侵充电器内部固件。
  2. 当用户使用被入侵的充电器给其它设备充电时,充电器对受电设备进行功率过载攻击。
    通过普通终端进行的 BadPower 攻击过程如下:
  3. 攻击者通过某种方式入侵用户的手机、笔记本电脑等终端设备,在其中植入具有 BadPower 攻 击能力的恶意程序,使该终端设备成为 BadPower 的攻击代理。
  4. 当用户将终端设备连接充电器时,终端设备里的恶意程序入侵充电器内部固件。
  5. 当用户再次使用被入侵的充电器给设备充电时,充电器会对被受电设备进行功率过载攻击。

事件分析

BadPower 不是传统网络安全问题,虽然不会导致数据隐私泄露,但会给用户造成实实在在的财产 损失,甚至更糟糕的情况。BadPower 再次醒我们,随着信息技术的发展,数字世界和物理世界之间 的界限正变得越来越模糊。之前我们知道工业控制系统、车联网系统的漏洞和威胁可能会影响物理世界, 但这些似乎距离大多数人比较遥远,但是其实像充电器这种人人都有、不起眼的小东西也可能打破数字 世界和物理世界之间的结界。

特斯拉废弃零件泄露隐私,谁为用户隐私买单?

事件回顾

在使用特斯拉车载信息娱乐服务前,用户必须输入详细的个人信息,存储这些信息的媒体控制单元 或许正在成为用户隐私数据泄露的源头。2020 年 6 月,国外黑客发现,从废弃的特斯拉媒体控制单元 (MCU)中,能够获取到之前设备所有者的隐私信息。

原理简述

据外媒报道,特斯拉服务中心清除废旧零部件之中的数据时,技术人员被告知要在零部件报废之前进行物理损毁。特斯拉官方程序的要求是,在将拆下的媒体控制单元扔进垃圾桶之前,工作人员需要确 认接口是否被彻底毁坏。但是,用锤子敲击后的零部件外壳被损坏,内部的数据却未被破坏,依然能够 在线上出售。
国外黑客格林从购物网站 eBay 上购买了一个废弃的媒体控制单元,这些零件在网上售卖的价格从 150 美元、200 美元到 300 美元、500 多美元不等。尽管这些废弃的零件已经被特斯拉技术人员手工销 毁,但它仍然留有大量用户隐私数据,包括手机通讯录、通话记录、日历项目、WiFi密码、家庭住址、 导航去过的地点等。

事件分析

随着汽车智能化、网联化技术快速深入发展,汽车内车机、控制器甚至是车外未来的基础设施以及 云端内个人隐私的数据会日益庞大,数据种类也会越来越多。这些数据带给我们安全驾驶以及出行便利 的同时,隐私泄露的风险也在加大。除了软硬件、云端方面的技术防护手段之外,隐私防护也需要标准、 法律、法规相配合,需要多方协同努力、长期研究。

智能门锁暗藏的物联网安全危机

事件回顾

在物联网时代,智能门锁的普及率已经越来越高了,但智能门锁真的的安全吗? U-Tec UltraLoq 是 众筹平台 Indiegogo 上的一款热门产品,现已在亚马逊等电商平台零售。这款锁拥有一些高级功能, 包括指纹读取器、反窥视触摸屏,以及通过蓝牙和 WiFi的 APP 端控制等。2020 年 8 月,Tripwire 的 研究人员 Craig Young 发表了一篇博客,披露了其存在错误配置和其他安全问题,使得攻击者仅用一个 MAC地址就可以窃取解锁令牌 [10][11]。

原理简述

Young 首先在物联网搜索引擎 Shodan 中搜索与 U-Tec 和供应商使用 MQTT相关的词条,MQTT是 物联网设备中用于在节点之间发布 -订阅、交换数据的协议。例如,智能恒温器的传感器可以传输与特 定房间中的供热有关的数据,而智能锁可以使用 MQTT记录用户及其访问活动,研究员发现 UltraLoq 智能锁使用邮箱和 mac 地址连接 MQTT Brokers 如图 1.1 。


图 1.1 使用邮箱和 mac 地址连接 MQTT Brokers
研究人员连接到智能锁 MQTT服务端,在了一个包含 UltraLoq Amazon-hosted 代理的主题名称 发现了客户 ID,于是他购买了一个相关型号的 UltraLoq 智能锁,并监听其通过 MQTT发送的消息。 Young 发现了一个“在解锁过程中重复的消息流”,并且利用脚本重放该数据包,结果发现只需要知道
该设备的 MAC地址能打开智能锁,事实上,设备的 MAC地址在相关 MQTT主题中就可以轻松获取到。
2019 年 11 月 10 日,Craig Young 向 U-Tec 告知他们的云服务给用户带来巨大安全风险,U-Tec 随 后做了相关的补救措施,包括:已关闭端口 1883,开启端口 8883 是经过身份验证的端口、已关闭未 经身份验证的用户访问等,但是这些措施实际上并没有完全解决问题。Young 再次发文表示,此次事件 的主要问题是 U-Tec 专注于用户身份验证,但未能实现用户级访问控制,并且演示了匿名账户都可以与 任何其他用户的设备连接并交互,如图 1.2 。
图 1.2 使用 HTTP Canary 嗅探账号和密码
几天后,U-Tec 宣布已经实现用户隔离,而 Craig Young 也发现攻击者确实不能在 MQTT的主题之 间发布消息了,但其实并没有完全解决该款智能门锁的安全问题。在 2019 年 6 月 Pen Test Partners 报道称,在 UltraLoq 智能门锁中曾发现大量严重安全问题,涉案及 API、BLE 密钥、存储等多个层面的漏 洞 [12]。

事件分析

除了到的智能门锁,其实每天都有大量没有进行安全测试的物联网设备上市或上线,消费者必须 意识到这个逐渐累积的风险。即使是门锁这样的关键安全系统,满足的网络安全规范和要求也很少,相 关安全监管更少。正如我们在 Mirai 和其他物联网僵尸网络中所看到的那样,互联网上的各类智能设备, 例如智能灯泡、智能冰箱、智能音箱、摄像头等,在发生故障或被大规模劫持时也会造成严重破坏,并 且目前的威胁或许只是冰山一角。

蓝牙冒充攻击(BIAS),无线安全不可忽视

事件回顾

研究人员 Daniele Antonioli 于 2020 年 5 月披露了一个蓝牙协议栈漏洞,攻击者可以利用这个漏洞 伪造并欺骗远程配对的蓝牙设备,其危害性影响数十亿蓝牙设备。
蓝牙协议被广泛应用于数十亿台设备中,其中包含了多种身份验证过程。两个蓝牙设备如果要建立 加密连接,则必须使用密钥互相配对。
在两个蓝牙设备成功配对之后,下一次
它们就能够不经过配对过程而重新连接。
BIAS攻击就是利用了这个特性。

参考资料

绿盟 2020物联网安全年报

友情链接

GB-T 25056-2018 信息安全技术 证书认证系统密码及其相关安全技术规范

蓝牙冒充攻击(BIAS),无线安全不可忽视相关推荐

  1. 烽火HG680-KA/KB_Hi3798MV310_红外蓝牙语音_开启无线开关_通刷固件包

    烽火HG680-KA/KB_Hi3798MV310_红外蓝牙语音_开启无线开关_通-刷-固件包 简介: 1.适用于烽火HG680-KA/KB: 2.开放原厂固件屏蔽的市场安装和u盘安装apk: 3.修 ...

  2. ZigBee、Wi-Fi、蓝牙和几种无线技术之间,有什么区别?

    社会的不断发展,无线的优点已经逐步显现.如:无线通信覆盖范围大,几乎不受地理环境限制:无线通信可以随时架设,随时增加链路,安装.扩容方便:无线通信可以迅速(数十分钟内)组建起通信链路,实现临时.应急. ...

  3. android 蓝牙数据分包_无线组网技术谁能问鼎云巅-蓝牙Mesh, ZIGBEE, THREAD

    ​本文测试数据主要基于SILABS的应用文档"AN1142 - 网状网络性能对比". 前言: 蓝牙Mesh在阿里的大力推广下,2018/2019出货巨大,直接跳至千万级量:Zigb ...

  4. 挑战蓝牙/Wi-Fi NFA争食无线音频应用大饼(转)

    [liupin]无线音频应用形式现在越来越明朗,这是未来一大方向. 近场音效(Near Field Audio, NearFA)技术正大举在无线音讯市场攻城掠地.在获得苹果(Apple)与Androi ...

  5. arduino蓝牙通讯代码_蓝牙4.0模块 无线数据传输模块 无线蓝牙串口 Arduino

    产品介绍: 蓝牙4.0模块是专为智能无线数据传输而打造的.该模块遵循BT2.1+EDR/3.0/4.0(BLE)蓝牙规范,支持SPP 蓝牙串口协议等.本模块集成了MCU 和蓝牙芯片,支持UART.SP ...

  6. 基于HC-05蓝牙模块的STM32无线控制智能系统硬件开发

    本文主要面向刚开始接触嵌入式开发的小白,详细介绍如何搭建基于蓝牙的STM32无线控制硬件平台,蓝牙模块使用淘宝上的HC-05串口转蓝牙模块,开发板使用基于STM32F407的航发RH407. 实验器材 ...

  7. 利用蓝牙技术实现家庭无线网络系统

    作者: 天津大学精密仪器与光电子工程学院 曾周末 张志荣 钱莹 摘要:摘要利用蓝牙技术无需电缆就可以高速连接个人电脑.移动电话.PDA.数码相机.打印机.电视机.空调机.洗衣机等家用电器和办公设备,形 ...

  8. 漫步者蓝牙自动断开_无线无约束,迷你更适合运动,漫步者W2真无线蓝牙耳机入手小测...

    曾记得当年还是iPhone 7刚刚发布不久,被活生生砍掉了3.5mm耳机后,AirPods不久便上市,但是挂耳造型独特.容易丢失遭到争议,然而它却成为了炙手可热的明星配件,不仅贡献了Apple Wat ...

  9. 什么牌子的蓝牙游戏耳机好?无线蓝牙游戏耳机推荐

    现在的蓝牙耳机不仅仅局限在音质上了,许多耳机厂商根据多方面做出许多类的耳机,例如运动类啊.游戏类等等.为用户的需求打造专属的耳机.像我本人比较喜欢打游戏,这几年我买过许多游戏类的蓝牙耳机,今天给大家分 ...

  10. 漫步者蓝牙自动断开_无线蓝牙耳机,除了Apple AirPods,我们还能选什么?

    苹果公司在很多产品上确实引领了数码产品的潮流,iPhone是其中之一,但Apple AirPods也绝对是另一个.其实蓝牙耳机并不新鲜,但为什么Apple AirPods在发布之后受到用户追捧,这个得 ...

最新文章

  1. 笔记 - ES6 - 学前浅析
  2. 关于JS中switch语句的判断条件!
  3. SIFT特征提取-应用篇
  4. java 线程状态_Java线程为何没有Running状态?我猜你不知道。
  5. mysql router手册_mysql router
  6. Mysql数据库下的增删改查
  7. oracle 各种日期函数格式和操作
  8. 一站式云原生智能告警运维平台——SLS新版告警发布!
  9. 2019专业赛事活动承办平台有哪些?—创成汇
  10. Android 关于数学的显示
  11. MTK芯片技术资料大全,各个型号都有,包括原理图数据表等
  12. 怎样把WORD表格转换成EXCEL
  13. 传智播客网络营销课程大升级,改变从“薪”开始
  14. vue2 项目中引入iconfont
  15. t420i升级固态硬盘提升_升级旧机子,为何首选升级固态硬盘?
  16. 使用MATLAB求图像的形心、外接矩形顶点坐标并标记
  17. Oracle问题:ora-12514
  18. skywalking监控php,Skywalking PHP客户端编译安装 OpenTracing 链路追踪
  19. 超级群、群组、聊天室,IM 产品的场景化「特异功能」
  20. 无线网卡加密方式wep wpa/wpa2 介绍

热门文章

  1. 服务器端查看图片库 eog
  2. python学习感想
  3. C# chart画折线
  4. 搜索引擎duckduckgo
  5. android 跳应用市场评分,Android 应用中跳转到应用市场评分示例
  6. 社交网络电影计算机分析,基于社交网络的电影票房分析--以豆瓣电影和新浪微博为例...
  7. MT4开发 之开发自己的数据源系统(dde UniversalDDEConnector )
  8. 网络存储NAS网络存储器术语解释
  9. 关系型数据库的物理连接
  10. AI如何实现自立自强?属于百度飞桨的“耐心”