隨著信息技術,特別是物聯網的迅猛發展,人們的生活、工作、學習以及通訊習慣和方式不斷改變,也對傳統住宅提出了新的需要,智能家居隨之產生,而萬物互聯的時代已拉開帷幕,擁有一個智能的家已經近在咫尺。智能電視、智能掃地機器人、智能冰箱、智能音箱,甚至智能熱水器、電飯煲……曾經無數次幻想到家就可以泡熱水澡、可以用語音控制所有的場景,似乎在不遠的將來就能實現。甚至在一些特定領域,這種家居智能化已經成為了現實。

一起入侵智能家居的真實案例

近年來,智能化作為家電業二次崛起的風口,各企業都在努力探索智能技術及相關的模式變革,但隨著智能家電的日益普及,這些分佈在家庭各個角落的設備和網絡在提供新型能力的同時,也增加了新的隱患,關於智能家居安全性的思考也日益受到關注。因為相比其他技術,智能家居仍然算是一項新鮮事物,有關其安全性的探索和認識尚且不足。

近日,卡巴斯基旗下的工控系統計算機應急響應小組 (ICS CERT) 研究人員接受了其公司副總裁 (VP) 的邀請,針對該副總裁家中的智能家居安全性進行了測試。好消息是想要破解其安全性並非易事,但壞消息是他們做到了。正如網絡攻擊經常演繹的那樣,成功的破解並不需要真槍實彈的正面衝擊,而只需要旁敲側擊的瓦解防禦。這次也一樣,ICS CERT 的研究人員並沒有選擇直接進入由Fibaro集團開發的智能家居控制中心 (smart Home Hub),而是利用社會工程手段從雲端進入。

事實證明,卡巴斯基副總裁具有很強的安全意識。其控制中心的所有已知漏洞都已經得到了修復。而且他設置的密碼非常強大,強到被研究人員列入待破譯的密碼名列。此外,攻擊智能家居控制中心與設備通信所使用的 Z-Wave 協議(一種低帶寬半雙工傳輸協議,為高可靠性的低功耗網狀網絡的無線通信而設計,主要目的是在控制單元和一個或多個節點單元之間可靠地傳輸較短的控制信息)同樣遭遇了失敗,因為這需要接近目標才能實現。但是,副總裁確實為他們提供了智能家居控制中心的靜態 IP 地址,以省去他們尋找它的時間。

研究人員發現,控制中心和 Fibaro 雲之間經常進行通信。每當設備想要執行以某種方式連接到雲的操作(例如向設備所有者發送 SMS 或電子郵件或上傳備份)時,設備就會以序列號和硬件密鑰作為參數向服務器發送 HTTP 請求,該請求含有序列號和硬件密鑰參數。這些參數在雲中進行安全檢查,以確保數據庫中的合規性。如果授權成功,則執行操作。密鑰是受到保護的,但由於只需通過設備序列號就可以進行掃描和檢查更新,而序列號又可以通過系統的 API 請求獲得,這使得通過序列號從雲端下載任意更新變得十分容易。

他們還發現了一個授權錯誤,允許他們列出任何用戶的備份副本,上傳備份副本,並在不具備任何系統權限的情況下下載這些備份副本。

隨後,研究人員又在控制中心發現了一個 SQL 注入漏洞。使用 SQLite 和 PHP 交互的預備語句庫可以消除 SQL 注入,但是控制中心並不包含這樣的文件。研究人員猜測,這可能是由於可用內存量很小,以及需要為將來可能增加額外設備保留一些可用性。無法為安全功能提供足夠的內存是物聯網設備的常見問題。

研究人員試圖通過其他方法來消除 SQLi,但最終失敗了。因為引號仍然可以使用第一個參數中的反斜槓進行轉義。如果有人插入了這樣的反斜槓,將導致第二個參數中的字符串上下文斷開,並可能導致數據庫查詢中的 SQL 注入。

通過識別出的該漏洞,研究人員從包含 SQLite 數據庫的控制中心檢索了一個備份副本。該文件包含緩存和加鹽形式的控制中心密碼,使用設備的家庭位置,所有者智能手機的位置,用於在 Fibaro 系統中註冊的電子郵件地址,以及所有連接設備的詳細信息(型號、文本格式的用戶名/密碼、內部網絡中設備的 IP 地址等)。這就意味著任何可以訪問該控制中心的攻擊者也可以訪問連接到控制中心的每個設備。

在這個階段,攻擊者知道如果他們可以訪問控制中心他們將可以實現哪些操作,但仍然苦於沒有訪問權限。為了提升在系統中的權限,他們否定了暴力破解密碼的想法,轉而利用控制中心與 Fibaro 雲之間的交互,以及上面描述的遠程執行漏洞。他們創建了一個特殊的備份副本,其中放置了一個可以執行任何命令的受密碼保護的 PHP 腳本。之後,他們使用相關的雲功能向其同事發送了一封電子郵件和一條短信,讓其同事從雲端下載他們準備好的備份副本,來更新設備上的軟件。

他們的同事認為這封電子郵件是一種社會工程嘗試,但無論如何還是做了郵件和短信中要求其做的事情。研究人員相信,許多毫無戒心的用戶都會上當。安裝備份後,研究人員就獲得了對控制中心及連接到它的所有設備的最高訪問權限。由於自身的角色只是安全研究人員,而不是黑客,所以他們只選擇更改用戶鬧鐘的旋律,以此來證明他們做到了成功破解智能家居系統。

但是,試想一下,如果他們是真正的網絡犯罪分子,他們又將做些什麼。要知道,他們清楚地掌握了房子的實際位置,知道用戶智能手機的地理位置(因此他們可以知道房子可能何時無人居住),而且他們還可以控制任何聯網設備(可能包括警報、窗戶/門/閘門開關機制、監控攝像機等)。在這種情況下,惡意行為者可能會製造非常嚴重的破壞,這就像是恐怖片中才會出現的場景。

與研究人員的目的不同,一個能夠侵入智能家居控制中心的真正攻擊者不太可能只做一些設置鬧鐘的惡作劇。作為此次研究的重點,智能家居控制中心的主要任務之一是整合所有 “智能物品”,以便房屋所有者可以從一個控制中心有效地管理它們。一個重要的細節是,此次研究是在一個真實且經過用戶積極部署的系統中展開的,以往大多數研究都是在實驗室條件下模擬進行的。

此次研究表明,儘管人們對於物聯網安全性的意識不斷加深,但仍然存在許多問題亟需解決。更重要的是,此次研究的設備(Fibaro 集團開發的智能家居控制中心)是大規模生產的,且部署在功能齊全的智能家居網絡中。

最後,卡巴斯基研究人員表示,此次發現的所有漏洞信息都已經上報給了 Fibaro 公司,並且已經得到了修復。對於 Fibaro 處理這些問題的態度和響應速度,研究人員們也予以了高度肯定。研究人員希望通過此次實驗可以幫助 Fibaro 智能家居控制中心變得更加安全,讓用戶也可以更放心地使用。

相關推薦

推薦中...