欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

移动应用:进入物联网的后门?

来源:本站整理 作者:佚名 时间:2017-01-05 TAG: 我要投稿

现在,每天都有大量新设备接入物联网,但是迫于市场的压力,这些设备的安全性和隐私性往往没有得到足够的重视。为了评估和改善这些设备的安全状况,研究人员需要对它们进行逆向工程。不幸的是,这可不是一个容易的任务,因为他们需要面对各种不同的智能对象,并且它们经常使用定制的硬件、固件、操作系统和协议,这意味着每次逆向工程都需要从头开始,这是相当费时费力的。
在本文中,我们将解决这个问题,并提出一个更容易的方法来逆向智能对象。我们的思路是,在许多情况下无需关注对象本身,而是关注相关的移动应用程序。我们详细介绍了该方法在三个智能对象上的应用,结果表明这种方法的效果非常棒。实验的设备包括:智能牙刷、智能手表和家用安全报警器。
引言
在牛津英语词典中,将物联网(IoT)定义为“互联网的进一步拓展,能让日常生活中的所有对象互联互通,允许它们发送和接收数据”。现在,物联网正在逐步走入我们的生活。2014年,约有20亿个物联网设备,这已经超过了笔记本电脑和台式电脑的数量(15亿),并且与智能手机的数量(18亿)相当。一些最常见的物联网对象包括:智能手表(请注意,截止2015年第4季度,智能手表的出货量就已经超过了瑞士手表)、健身腕带(通常用于人类,但也可用于猫和狗的设备,如奥托宠物系统)、智能电视和智能眼镜。但这些只是其中的很少一部分,物联网设备实际上涉及广泛的领域:
娱乐领域,例如Archos公司的音乐智能比尼帽,Mattel公司的智能芭比娃娃Hello Barbie。
高科技领域,例如Recon Instruments公司的增强现实防雪面罩,Narrative公司的可穿戴相机等。
时尚领域,例如Volvorii公司的物联网高跟鞋或服装。
农业领域,例如奶牛授精。
健康和安全领域,例如Netatmo June公司的皮肤暴露检测仪,Vigo公司的睡眠检测仪,Glow-Cap公司的药物提醒帽。等等。
然而,这些设备的隐私和安全问题却非常让人担忧。迫于市场压力,这些物联网设备通常会急不可耐的尽早面世,因此,通常都没有经过适当的安全审查,有时甚至缺乏正确的安全设计。例如,HP研究发现,90%的IoT设备至少会收集一条个人信息,70%的设备使用未加密的网络,10个UI中有6个设备容易受到诸如XSS和弱凭证的威胁。根据这些现状,IDC预测到2016年12月,90%的IT网络将因IoT的安全漏洞而遭受威胁。在消费者方面,埃森哲咨询公司在28个不同国家对28,000个人进行了调查结果表明,47%的消费者对IoT存在隐私和安全担忧。
为了评估智能对象的安全性和隐私性,研究人员需要密切分析它们的具体实现。但是,由于技术文档很少,所以第一步通常需要对相关设备进行逆向工程。逆向工程本来就不是一个轻松的任务,对于物联网设备来说,就更加困难了,因为(i)它们使用的组件越特殊,人们对它的了解就越少,以及(ii)因为智能对象彼此差异很大。前者需要了解陌生领域的专业知识(例如,Riot,Contiki,Brillo等操作系统),而后者则意味着需要逆向智能对象,但是逆向一个智能对象的经验,在逆向其他对象的时候帮助不大。例如,智能手表的逆向工程与智能牙刷的逆向工程几乎没有共同之处。因此,在第一个任务期间获得的经验对第二个任务几乎没有帮助。
这些正是本文要解决的问题。我在这里提出了一种简单的方法,并且我已经多次实践,证明该方法确实有效。这种方法能够使得逆向过程的前面几步更加简单,从而有助于研究人员更快地了解设备本身。此外,它还能提供许多有价值的信息,可以使进一步的逆向工作更集中、更有针对性。
在本文中,我们首先讨论这个主题的前期工作(第2节),然后解释我们使用的方法(第3节)。然后,通过三种不同智能对象举例说明我们的方法:智能牙刷(第4节)、智能手表(第5节)和(第6节)。最后,我们将对这种方法进行总结。
发展现状
虽然物联网已经开始流行,但是,其安全研究仍处于早期阶段,相关的出版物也远少于其他领域,如操作系统安全。我们可以引用的文献有NEST恒温器、WeMo电源插座、健康输液泵中的漏洞、在Fitbit Flex dongles中注入任意代码、蓝牙扫描、婴儿监视器等等。一方面,这些研究为逆向物联网设备提供了有趣的线索,同时,也说明了不同的智能对象的差距是多么大,以及研究人员为了了解它们而需要做的工作量有多么大。
参考文献[14]将这项任务比作CTF竞赛,这看起来是非常合适的,因为每个挑战是不同的而且非常耗时,并且在网络上也找不到立即可用的解决方案。
在学术界,一些研究人员提出了相关的方法或自动化方法来帮助逆向固件。文献[15]给出了物联网不同攻击面的详细清单。该清单有助于在安全审核/渗透测试时防止遗漏某些领域。然而,它对逆向工程本身没有提供帮助,只是旨在帮助我们涵盖安全相关的所有方面。对于自动化框架和工具,它们是有发展潜力的,但目前仍处于早期阶段,因此现在还难以在实践中大展拳脚。
方法论
为了简化物联网设备的逆向工程,本文提出了以下方法:这种方法不是直接逆向智能对象本身,而是首先侧重于逆向与它们打交道的移动应用程序。
许多物联网设备都是通过相关的移动应用程序来进行控制、监督或与之交互的。例如,Meian公司的安全报警器就提供了相应的Android应用程序,帮助最终用户启动、停止设备,获取状态或设置警报区域。类似地,Beam牙刷也配备了与智能牙刷等通信的iOS或Android应用程序。当有这样的移动应用程序可用时,那就为我们提供了很大的优势:
更简单。有许多工具可以用来逆向移动应用程序(例如apktool、baksmali、clutch以及IDA Pro)。反病毒分析师经常使用这些工具来考察移动病毒,因此我们会有一个良好的支持社区。
安全性。物联网供应商开发这些移动应用程序(因为它们对最终用户很有吸引力)通常是处于营销的角度来考虑的,所以不会将它们完全集成到其安全设计中(如果有的话)。因此,我们通常有机会访问这些移动应用程序未经混淆的源代码,更有甚者,我们还能在这些应用中找到危及智能对象本身的安全漏洞,具体参考第6节。

[1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载