近期,IT安全公司SEC Consult的一份分析報告指出,上百萬的嵌入式設備,包括家用路由器、調制解調器、IP相機、VoIP電話等,都使用相同的、硬編碼的SSH加密密鑰或HTTPS服務器證書。這意味著,如果攻擊者可以遠程訪問其中的一臺設備,那么他就可以使用相同的方法登錄其他上百萬、來自于不同廠商的設備,進而實施各種攻擊。
加密密鑰重用
該分析報告調查了來自70個不同廠商的4000臺嵌入式設備,發現這些設備共用了超過580個私有的加密密鑰。
其中使用最頻繁的兩種靜態密鑰如下:
1、SSH主機密鑰
2、X.509 HTTPS證書
SSH主機密鑰使用公鑰/私鑰對驗證運行SSL服務器的設備的身份。如果攻擊者竊取了該私鑰,就可以實施中間人攻擊,冒充服務器與目標用戶進行通信。
HTTPS是具有安全性的SSL傳輸協議,HTTPS證書則用來加密用戶和網站服務器之間的流量。一旦攻擊者獲取了其服務器設備的私有證書,就可以通過解密流量獲取用戶的用戶名、密碼和其他敏感信息。
上百萬設備因此可能遭受攻擊
安全專家在對580個相同的密鑰進行分析時,發現其中至少230個備受廠商“青睞”,仍然在超過400萬物聯網設備中使用。其中,320萬設備共用約150個HTTPS服務器證書,9000臺設備共用約80個SSL主機密鑰。其余的加密密鑰可能被用在未聯網設備中,但是仍然有可能在其內網中遭受中間人攻擊。
有了這些從固件中提取的加密密鑰,攻擊者就可以登錄物聯網中使用相同密鑰的任意設備,或者實施進一步攻擊。
產生原因
這個問題的根源在于廠商創建和部署產品的方式:一般情況下,廠商都會根據芯片制造商的software development kits (SDKs)創建設備固件,不會更改SDKs中的源代碼和加密密鑰或證書。
導致攻擊者可以借助HTTPS和SSH訪問物聯網設備的原因主要如下:
1、廠商的不安全的配置
2、UPnP的自動端口轉發
3、ISP(互聯網服務提供商)會將用戶設備配置成可遠程管理
重用加密密鑰的廠商列表和分布情況
SEC Consult的調查中發現來自50個廠商的超過900款產品中存在硬編碼的密鑰重用問題,但是實際數字應該遠遠超過這些,因為該項調查只是針對產品固件。
調查的廠商列表如下:
ADB,AMX,Actiontec,Adtran,Alcatel-Lucent,Alpha Networks,Aruba Networks,Aztech, Bewan,Busch-Jaeger,CTC Union,Cisco,Clear,Comtrend,D-Link,Deutsche Telekom,DrayTek,Edimax,General Electric(GE),Green Packet,Huawei,Infomark,Innatech,Linksys,Motorola,Moxa,NETGEAR,NetComm Wireless,ONT,Observa Telecom,Opengear,Pace,Philips,Pirelli,Robustel,Sagemcom,Seagate,Seowon Intech,Sierra Wireless,Smart RG,TP-LINK,TRENDnet,Technicolor,Tenda,Totolink,unify,UPVEL,Ubee Interactive,Ubiquiti Networks,Vodafone,Western Digital,ZTE,Zhone,ZyXEL。
如下為受影響程度排名前十的國家和地區:
1、美國
2、墨西哥
3、巴西
4、西班牙
5、哥倫比亞
6、加拿大
7、中國
8、俄羅斯
9、臺灣
10、英國
總結
為解決該問題,廠商應該為每臺物聯網設備設置安全的隨機加密密鑰。ISP(互聯網服務提供商)應該確保用戶端設備不能通過WAN被遠程訪問,如果需要遠程支持,則需要建立“采用嚴格訪問控制列表的專門的VLAN網絡”。