一家互聯(lián)網(wǎng)安全廠商單純通過內(nèi)部Wi-Fi連接令電網(wǎng)體系癱瘓,而這也為物聯(lián)網(wǎng)安全敲響了警鐘。
隨著物聯(lián)網(wǎng)技術(shù)在2025年的全面普及——根據(jù)麥肯錫給出的預(yù)測數(shù)字,其聯(lián)網(wǎng)設(shè)備總量將達到上千億臺——我們認為為其打造對應(yīng)的安全保障機制已經(jīng)成為刻不容緩的重要任務(wù)。而在這方面,我們首先需要回答一個問題:未來的物聯(lián)網(wǎng)攻擊會以何種形式出現(xiàn)?又將采取哪種實現(xiàn)方式?
面對這一問題,安全廠商給出了自己的回應(yīng)。
“家居環(huán)境中的安全威脅”
作為專門負責滲透測試、取證、安全代碼審查的安全廠商,One World Labs在今年4月于舊金山召開的RSA大會上作出了主題演講,并分享了由其設(shè)計的解決方案。
One World Labs構(gòu)建的場景是入侵運行有Android系統(tǒng)的智能廚房體系,從而獲得訪問用戶整套家居環(huán)境設(shè)備的能力,其中包括聯(lián)網(wǎng)溫控器、車庫門開啟裝置、相關(guān)車輛以及——也是最令人擔憂的——主人工作地位。在其示例場景中,安全專家們的最終目的是突破并網(wǎng)水電站。
電網(wǎng)
從理論上講,黑客們完全可以借此回溯至電網(wǎng)供給設(shè)施并實施攻擊。
演講主持人Chris Roberts將其稱為:“從烤箱到發(fā)電站的攻擊,或者是‘家居環(huán)境下的安全威脅’。”
烤箱
Roberts認為,安全攻擊的開始點可以是由Android系統(tǒng)控制的陳舊軟件方案。
早期Android軟件,例如4.0.3版本,“很容易受到多種形式的攻擊,”Roberts在他的演講當中提到。只要用戶通過公共熱點接入網(wǎng)絡(luò),黑客就能夠?qū)τ脩魧嵤┕簦髮鞠溥M行root并向其中安裝應(yīng)用。
攻擊目標
Roberts設(shè)想中的攻擊目標是一位已經(jīng)擁有15年工作經(jīng)驗的電廠工程師。這位工程師喜愛咖啡,而且經(jīng)常會到發(fā)電廠附近的一家咖啡店休息。就在這里,他會通過公共Wi-Fi網(wǎng)絡(luò)接入自家物聯(lián)網(wǎng)烤箱,并在登錄之后加以管理。
Roberts指出,在這種情況下,他可以通過社交媒體網(wǎng)絡(luò)、專業(yè)論壇以及其它種種載體進行惡意代碼傳播,而個人文章中的在線照片上傳所配合的地理定位機制會幫助他發(fā)現(xiàn)受害者家中的烤箱位置。
咖啡
黑客團隊很清楚,特定咖啡廳這類目標已經(jīng)成為社交網(wǎng)絡(luò)地理映射機制中的組成部分。
即使使用不同的在線密碼,黑客也完全可以通過互聯(lián)網(wǎng)找到相關(guān)密碼內(nèi)容。IRC通道正是實現(xiàn)上述侵入活動的理想選項。
行動開始
一旦該小組瞄準了自己的獵物,接下來要做的就是滲透到受害者的家居環(huán)境當中。
實現(xiàn)這部分目標的關(guān)鍵在于,目標烤箱必須接入家居內(nèi)的Wi-Fi環(huán)境中。Roberts的團隊能夠使用一款應(yīng)用廣泛的網(wǎng)絡(luò)工具來識別哪些設(shè)備處于特定網(wǎng)絡(luò)當中。
Roberts對于這類工具還作出了詳盡說明,例如墻內(nèi)電源插座所使用的模擬器種類。
該團隊檢測出了目標家居環(huán)境中的一個恒溫器、多個家居自動化開關(guān)和一臺PC設(shè)備,其中甚至包含有電廠方面的密碼以及備份U盤內(nèi)容,Roberts指出。
攻擊指向
這位電廠工程師的NAS網(wǎng)絡(luò)驅(qū)動器當中裝滿業(yè)務(wù)備份數(shù)據(jù)——而且在此次模擬攻擊中,其FTP處于開啟狀態(tài),這意味著犯罪者能夠“提取所有內(nèi)容”。
聯(lián)網(wǎng)恒溫器的GUI用于訪問生態(tài)智能網(wǎng)格服務(wù)器——攻擊方則以此為突破口,攻擊了該發(fā)電廠網(wǎng)絡(luò)體系中的30座水壩以及約15000英里長的供電線路。
而這一切都是通過一臺家用烤箱實現(xiàn)的。Roberts并沒有具體透露他們針對烤箱所采取的具體侵入措施。