以前,为了展现物联网攻击的危害,我总是要想很多故事讲给你们听,比如小红在家洗澡,一言不合被破解后摄像头直播;老张的媳妇出轨黑客老王,老王密谋控制老张高速行驶的物联网汽车,来个紧急制动,车毁人亡,搂着媳妇把家还……
哦哟哟,这些故事都好没有节操。
于是,我打算洗心革面,重新做人。。。不,讲故事。
最近,雷锋网(公众号:雷锋网)的同事写了一篇《刚刚,阿里宣布全面进军一条新的主赛道》,讲了讲阿里将全面进军物联网领域,就轻松达到5W+阅读量,哼,我不服!我要写一篇“怼文”:黑客到底如何对物联网发起攻击,整个攻击链是怎样。
于是,我请教了绿盟科技的几位专家(杨传安、李东宏等人)。
我:老师,如果我想当黑客攻击物联网设备,应该怎么做。
李东宏:你应该。。。现在就打消这个念头,不然我们就用技术反制你,然后和警察蜀黍打配合,抓住你。。。
我:不要这么认真,我们假设下,那些安全研究人员还教我“不知攻,焉知防”呢,是吧?(套路。。。)
李东宏:你这么说也有点道理,好吧,我们先来看下。
********
第一步:设备选型
原则1:假如我是一个黑客,当然为了利益最大化,要选择选一个市场占有量较大的厂商。
原则2:寻找市场占有量较高的设备型号。如果我找到一个漏洞,能一下拿下市场上10万,甚至100万台设备,简直就是隔山打牛,坐拥肉鸡。不然,我吭哧吭哧花了五万块,结果就获益5000块,不是费力不讨好嘛。
原则3:虽然一个物联网设备厂商推出了很多型号的同类产品,但往往用的是同一套系统,不同的宏开关,比如,网络摄像头的漏洞可能在多媒体摄像机中存在。所以,黑客会关注历年漏洞信息,老漏洞新用,或者在漏洞被修复前打个时间差用一用都是有可能的。
原则4:要看厂商是否有相关的安全团队或者合作公司支持,如果我只是一个菜鸟黑客,刚学会了皮毛,就被黑客大牛反制,大概就会“出师未捷身先死”了。或者,这种物联网设备可能漏洞数量会较少,人家早发现早补完了,难道留着漏洞给你过年?
第二步:本地漏洞挖掘
选好型,拿到设备的第一手动作,当然是把设备拆开,获得固件。
目标点1:获取设备指纹,因为它将告诉一个黑客,这个设备在互联网上的资产暴露情况。
目标点2:拆解固件,找到设备的后门指令或弱口令,所谓后门口令,就是粗心的厂家在发布产品时没有把调试版本里的口令去掉,而弱口令,就是出厂口令,比如1234567、000000,但是粗心的用户没有安全意识,觉得初始口令比较好记。
目标点3:进入 WEB 界面,突破管理员限制,挖掘其中的未授权漏洞,控制物联网设备。通过WEB 界面,还可以了解用户泄露的账户信息。
目标点4:分析设备是否有对外的安全服务,利用弱口令和安全服务,就可以控制物联网设备。
目标点5:分析是否有公开漏洞测试,比如,如果是一个LINUX系统,它经常有一些漏洞公布,假如我是一个黑客,只要到网上寻找相关的漏洞和利用工具,就能开干了。
第三步:工具制作
拿下一种物联网设备,肯定是为了利益转换,那么,接下来黑客就会开始写工具了。
工具1:资产识别工具,通过对一种设备进行分析,然后扫荡整个互联网上的相同设备。
工具2:漏洞利用工具,利用现有框架,或者自己编写一个独立的漏洞利用小工具。
第四步:资产统计
这些工具做好后,黑客会进行二次扫描和情报监测,评估漏洞在互联网的可控制量,以便随后输出一个利益评估的价值体系,也就是传说中的“定价”了!