刚刚兴起的智能硬件,也是黑客攻击的重灾区。
10月24日下午,雷锋网硬创公开课#7在北京的骏马国际酒店如期举行。本文是360 Unicorn Team 资深硬件安全架构师简云定的分享。
简云定是玩转各种电路板、烙铁及元器件的硬件达人,同时也是硬件攻防的发烧友。他所在的Unicorn Team则是专注于无线电技术的所有领域的信息安全相关研究,小到遥控钥匙,大到特斯拉。
他今天分享的内容主要是智能硬件在应用层、物理接口和无线通信上存在的漏洞,以及一些基本的应对措施。
黑客为什么要攻击智能硬件?
首先是近几年大量互联网大公司和创业团队(包括小米、360等)推出智能设备,但同时传统设备厂商对网络安全不够了解、不重视用户隐私数据。这些硬件一旦被攻克,很容易造成财产和人身安全的损失(比如安防摄像头或者特斯拉)。
那么黑客通常怎样攻陷智能设备呢?
智能家居很美好,比如早上起来根据光照把窗帘拉开,把豆浆打好,洗衣机自动洗衣,空调自己打开等等。它的基础架构包括云端、手机、硬件终端。
现在很多智能硬件不像传统厂商一样自建机房,那么就会使用各种云服务,公有云、私有云。这些云端安全通常做得很好,但前提是厂商自己的设备与云端交互时不存在问题。
比如以某个空气质量检测仪为例,首先它检测到空气的指标,数据提交给云,云再把数据反馈到你手机上面。但黑客可以用一个别的设备伪造空气质量仪,然后把伪造的数据传递上去,而再反馈到手机时,可能就是一个错误数据。
我们发现一些(供给智能硬件的)模块厂商,模块与模块之间通讯不加密,这样我们就很容易得到你的WiFi秘钥。当黑客试图攻击的时候,黑客可以用同样外形的一个网关替换原有的。然后借此窃听用户的数据。
很多硬件在做设计时会把各种调试接口留得很全,这样调试很方便,但一旦做成产品会有大问题。比如说汽车ECU,有些车会软件限速。当车辆做改装的时候就能够通过一些手段解开。一些汽车的ECU可以拆开,ECU代码逻辑很简单,那么功能越多可能危险性越大。还有OBD接口,当用户购买后会发现,OBD产品的构造很简单。
这是黑客惯用的几个攻击入口。理论上只要有人愿意花钱(车辆上)所有芯片都会解密出来,同时公开的开发资料也很多。但前提是你把安全措施做得做够好,这样黑客就会投入产出不成正比。
再比如苹果早期的时候(iPhone 4),一个30 Pin接口里面很多调试接口,以前苹果的越狱就是利用这种方式。
针对硬件接口
1、接口位置尽量隐蔽
2、使用特殊接插件,非常规接口
3、使用特殊线序
4、如果有可能,设计单独的调试接口,使用信号转换 或者加密芯片。
针对逆向分析
1、审查u-boot,console屏幕打印,剔除敏感信息
2、一切交互要设立鉴权机制,并使用高强度认证口令
3、ftp/tftp服务禁用,防止dump image
4、第三方软件包严密安全审查