一家互聯網安全廠商單純通過內部Wi-Fi連接令電網體系癱瘓,而這也為物聯網安全敲響了警鐘。
隨著物聯網技術在2025年的全面普及——根據麥肯錫給出的預測數字,其聯網設備總量將達到上千億臺——我們認為為其打造對應的安全保障機制已經成為刻不容緩的重要任務。而在這方面,我們首先需要回答一個問題:未來的物聯網攻擊會以何種形式出現?又將采取哪種實現方式?
面對這一問題,安全廠商給出了自己的回應。
“家居環境中的安全威脅”
作為專門負責滲透測試、取證、安全代碼審查的安全廠商,One World Labs在今年4月于舊金山召開的RSA大會上作出了主題演講,并分享了由其設計的解決方案。
One World Labs構建的場景是入侵運行有Android系統的智能廚房體系,從而獲得訪問用戶整套家居環境設備的能力,其中包括聯網溫控器、車庫門開啟裝置、相關車輛以及——也是最令人擔憂的——主人工作地位。在其示例場景中,安全專家們的最終目的是突破并網水電站。
電網
從理論上講,黑客們完全可以借此回溯至電網供給設施并實施攻擊。
演講主持人Chris Roberts將其稱為:“從烤箱到發電站的攻擊,或者是‘家居環境下的安全威脅’。”
烤箱
Roberts認為,安全攻擊的開始點可以是由Android系統控制的陳舊軟件方案。
早期Android軟件,例如4.0.3版本,“很容易受到多種形式的攻擊,”Roberts在他的演講當中提到。只要用戶通過公共熱點接入網絡,黑客就能夠對用戶實施攻擊,而后對烤箱進行root并向其中安裝應用。
攻擊目標
Roberts設想中的攻擊目標是一位已經擁有15年工作經驗的電廠工程師。這位工程師喜愛咖啡,而且經常會到發電廠附近的一家咖啡店休息。就在這里,他會通過公共Wi-Fi網絡接入自家物聯網烤箱,并在登錄之后加以管理。
Roberts指出,在這種情況下,他可以通過社交媒體網絡、專業論壇以及其它種種載體進行惡意代碼傳播,而個人文章中的在線照片上傳所配合的地理定位機制會幫助他發現受害者家中的烤箱位置。
咖啡
黑客團隊很清楚,特定咖啡廳這類目標已經成為社交網絡地理映射機制中的組成部分。
即使使用不同的在線密碼,黑客也完全可以通過互聯網找到相關密碼內容。IRC通道正是實現上述侵入活動的理想選項。
行動開始
一旦該小組瞄準了自己的獵物,接下來要做的就是滲透到受害者的家居環境當中。
實現這部分目標的關鍵在于,目標烤箱必須接入家居內的Wi-Fi環境中。Roberts的團隊能夠使用一款應用廣泛的網絡工具來識別哪些設備處于特定網絡當中。
Roberts對于這類工具還作出了詳盡說明,例如墻內電源插座所使用的模擬器種類。
該團隊檢測出了目標家居環境中的一個恒溫器、多個家居自動化開關和一臺PC設備,其中甚至包含有電廠方面的密碼以及備份U盤內容,Roberts指出。
攻擊指向
這位電廠工程師的NAS網絡驅動器當中裝滿業務備份數據——而且在此次模擬攻擊中,其FTP處于開啟狀態,這意味著犯罪者能夠“提取所有內容”。
聯網恒溫器的GUI用于訪問生態智能網格服務器——攻擊方則以此為突破口,攻擊了該發電廠網絡體系中的30座水壩以及約15000英里長的供電線路。
而這一切都是通過一臺家用烤箱實現的。Roberts并沒有具體透露他們針對烤箱所采取的具體侵入措施。