移動互聯時代,物聯網(Internet of Things,IoT)設備越來越多,并呈現出迅猛增長態勢,然而人們并未關注這些物聯網設備存在的諸多漏洞。對此,物聯網爆發安全升級。
可連網絡設備數量升級
當前越來越多的攻擊活動正由物聯網設備來實現,例如網絡攝像頭、可聯網燈泡、恒溫器等等。過去,這些設備往往被視為攻擊目標,允許攻擊者通過對其進行批量開啟或關閉來影響客戶。
然而如今,越來越多的設備卻開始成為攻擊平臺而不再是攻擊目標。其中,最具代表性的便是Mirai開源蠕蟲已然在數千萬臺IoT設備間大肆傳播,以供攻擊者利用這些系統建立起幾乎任何企業都無法應對的超大規模DDoS(分布式拒絕服務)攻擊。而除了DDoS攻擊之外,物聯網設備還能夠用于掩護其對信息與密碼的竊取行為,成為網絡攻擊者的幫兇。
針對汽車傳感器的攻擊(噪音攻擊)
多設備接入引發攻擊升級
伴隨此類產品大量涌入市場,讓針對物聯網的攻擊手段不斷升級,美國的密歇根大學在兩個月前發布了一個報告,黑客只需一個5美元的喇叭,就能靠聲波入侵5家制造商的20款加速度計芯片,因為今天的智能手機都有音頻傳感器,而利用聲波對音頻傳感器攻擊可影響到相關組件的正常工作。
利用喇叭播放特殊聲波攻擊加速計芯片
目前大部分的物聯網設備實際上并不具備應有的隱私與安全保障能力。一般來講,這一問題需要從根源層面加以解決,即在設計流程的起始階段即將網絡安全與隱私保障措施納入IoT產品的開發與創新構想之中。
可是,大多數IoT設備制造商、供應商包括用戶,對此并不關注。這就促使基于IoT設備出現大量諸如單一的默認用戶名和密碼,以及編碼錯誤、后門和其他垃圾代碼(通常用于啟用物聯網連接和通信)引起的缺陷。
對于此類持續且不斷變化的威脅因素,物聯網設備用戶應當確保對產品中的默認密碼進行及時修改。同時,應該禁用掉Telnet(即遠程登錄),因為現在很多IoT設備都默認通過Telnet來實現管理,所以應將其關閉并選擇使用Secure Shell(SSH)或者關閉HTTP并轉而使用HTTPS。
此外,在企業環境當中,滲透測試應當將物聯網設備與網絡涵蓋于其中。因為即使其中相當一些問題實際上看似微不足道,例如明文協議以及基礎性跨站點腳本漏洞等等,但實際上對于企業網絡安全的危害卻很大。因此,可以預測瞄準物聯網設備的攻擊將變得更復雜,更多經過設計的可利用物聯網通信和數據收集鏈中的漏洞將涌現出來。
必要機構監管升級
現在物聯網安全已經成為一類新的獨立問題,因為相關制造商發布了大量在本質上并不安全的設備,且不存在有效的修復途徑。同時此類物聯網惡意軟件對于設備本身幾乎沒有影響,但受感染設備會被用于攻擊第三方——這意味著物聯網用戶及設備制造商本身缺少采取應對行動的動機。
隨著物聯網設備的安全問題不斷暴露,包括安全專家以及崇尚網絡自由的人士都開始認為當前這些IoT設備的“風險水平太高,利害關系重大”,已經不能繼續對其坐視不理了。
然而目前市場本身并不會解決這個問題,因為買方與賣方對此并不關注。如果技術行業不采取行動,又沒有政府的干預,那么市場將坐視這一安全問題的持續膨脹。因此,政府層面有必要出面牽頭,建立新的監管機構,通過干預以應對未來可能出現的僵尸網絡等威脅性活動。
現在針對IoT設備的此類負面可能性聽起來也許太過極端,可是從去年開始,美國爆發的大規模斷網事件為人們敲響了警鐘,包括分布在世界各地的物聯網設備——從汽車到工業控制系統——顯然都有可能被惡意人士用于攻擊并造成生命財產損失。這時來自政府層面的監管策略與專項機構的設立就顯得刻不容緩了。