物联网(IoT)僵尸网络(botnet)的兴起已经成为智能家庭,智慧城市和工业网络化等新兴产业的安全威胁。僵尸网络的分布式拒绝服务(DDoS)攻击已有时日,而且针对物联网的僵尸网络亦非新事。但直至最近,人们才认识到物联网僵尸网络破坏的严重性,安全缺陷可能导致物联网嵌入式系统在同时联网时全盘崩溃。本文从物联网设备安全漏洞的角度研究僵尸网络,指明安全设备防范僵尸网络的关键。
僵尸网络及其潜在威胁
僵尸网络是指被特定恶意软件感染的互联设备所构成的网络,它允许黑客获取远程控制权并协调进行DDoS攻击僵尸网络病毒,亦称僵尸大军(zombie armies),也可以用于垃圾邮件轰炸,盗取敏感密钥,传播勒索软件等。
物联网中的僵尸网络病毒不同于Windows平台上的普通僵尸网络病毒,它产生于脆弱的物联网设备,并且可以通过庞大的物联网系统感染海量设备。此外,普通僵尸网络病毒往往用于发送垃圾邮件,而物联网僵尸网络病毒可以通过影响物联网设备周围的物理环境来造成更大的危害。
例如,一种物联网病毒可以侵入交通灯系统,破坏智慧城市的基础设施,从而引发整座城市的混乱,。同样,黑客也可以通过病毒提高智能家庭的温度,或是增加油汽供给。
两者的另一显著区别在于,个人电脑与服务器的连接受到杀毒软件和防火墙等的安全保护,而物联网设备往往没有这些安全机制,从而成为僵尸网络病毒的理想目标。
2016年,业界预测物联网僵尸网络将成为网络安全的第一威胁,但IT安全界则认定这些威胁非常有限,不必在意僵尸物联网所带来的安全威胁。然而不久后出现了一种工具箱,能使僵尸网络病毒利用无安全措施的物联网设备漏洞,进行攻击。2016年十月的Mirai僵尸网络攻击事件成为了一个重要的转折点。
Mirai和另一种僵尸网络Bashlight,可以利用网络摄像头和数字视频录像机上安装的精简Linux系统中的漏洞,指挥设备在服务器中下载恶意软件。
之后,它们通过不断扫描缺省或硬编码的用户名和密码,向周围的其他“肉鸡”设备散播这一恶意软件。DDoS 攻击便是通过这一方式感染大量互联设备的。在Mirai僵尸网络攻击事件中,有超过15万台网络摄像机被Mirai僵尸网络感染。
僵尸网络暴露嵌入式系统设计缺陷
当下,物联网设备数量庞大且在持续增长,而Mirai为无防护物联网设备的安全行敲响了警钟。加德纳公司预测,到2020年,将有超过208亿的设备连接到物联网中。Mirai揭示了黑客控制“肉鸡”并将其并入僵尸网络的机制。僵尸物联网在强调了嵌入式安全重要性的同时,也暴露嵌入式系统设计中主要缺陷:
• 物联网设备精简化和低功耗的追求不可避免地降低了嵌入式安全等级
• 物联网设备电池容量和存储空间仅够完成最基本的功能,安全性的考虑被排在两者之后
• 紧迫的设计时间和上市压力导致摒弃了安全模块的设计
• 许多物联网设备通过复用软硬件模块来简化设计、降低成本,但这会导致不同类别的物联网设备凭据被公开
• 物联网设备上的操作系统缺乏透明性和便捷接口,这给病毒监测带来困难。物联网设备的病毒监控和监测往往基于网页浏览器或智能手机的APP等的复杂接口,而不能直接访问操作系统本身
• 大多数嵌入式设备的操作系统采用各种版本的Linux系统。这些系统只有合理地打补丁、配置和加固才能保证安全。而黑客们已经在着力破解路由器和机顶盒上的Linux系统漏洞
僵尸物联网已经波及到网络摄像头、Wi-fi路由器、网络摄像机和机顶盒等设备并被用于散布DDoS攻击网络游戏的服务器。黑客还曾尝试利用僵尸物联网侵入德国电信公司的路由器,但最终未能成功。
接下来会是什么?智能冰箱,电灯,智能锁,还是智能汽车?如果僵尸网络被散布者释放到银行,医院和智慧城市的基础设施中,可能会造成更大规模的破坏。
健壮的多层次安全保护是关键
那么,我们该如何构建健壮的安全系统来防范这一“万能牌”呢?我们如何确保从传感器到物联网节点一直到云等各层次的安全性以确保多层次物联网接入点的可靠性?嵌入式系统安全的根本在于:
• 开发嵌入式系统中多层次安全保护机制,涵盖安全节点,存储,网络和整个物联网生态
• 设计可靠的嵌入式硬件
多层次安全保护
如图1所示,嵌入式系统设计中的多层次安全保护机制,涵盖了安全节点,存储,网络和整个物联网生态。
这些对抗僵尸物联网病毒的最佳措施被纳入产品开发周期中的安全框架中:
节点
网络
安全存储
设计安全的嵌入式硬件
嵌入式安全应用于互联设备的前提从一开始就被忽略了。嵌入式安全应该从设计具有完整安全解决方案的防篡改硬件开始,而不仅仅依靠一堆补丁和系统修复。
传统的硬件安全包括多个方面:
基于以上原因,传统的硬件安全解决方案不能有效的应用于嵌入式系统中。取而代之的是使用专用安全处理器的嵌入式系统硬件设计,专用处理器中的硬件密钥存储和加密加速技术可以弥补软件的漏洞。同时,专用处理器更容易固化一些知名的TLS实现栈(如OpenSSL等),使得物联网节点能自动完成与云服务器通信的身份认证。
首先,通过I^2 C接口将低耗的安全协处理器与主机(MPU或MCU)连接,方便安全启动系统防御流氓固件的攻击。Maxim的MAXREFDES143 Reference Design 就是物联网嵌入式安全设计的典范。其通过身份认证和告知网页服务器来保护工业传感器节点。其特别采用DeepCover 安全认证(带单线 SHA-256 和 512-Bit 用户 EEPROM),支持从传感器到网页服务器数据的所有身份认证。
这些加密元素(图2)——更小的MCU,都配备了硬件加密加速器,以执行强大的身份验证,从而保护私钥,证书和其他敏感的安全数据,防止僵尸网络入侵。 此外,传统的TLS标准在软件上实现身份认证和密钥存储,在软件上实现并无必要,加密部件通过消除以软件为中心的安全实现复杂性,简化了与亚马逊网页服务(AWS)等云服务的相互认证。
结论
物联网产业作为互联网嵌入式电子产业的延伸,正处于关键的十字路口。目前,物联网僵尸病毒主要针对网页和应用服务器,但他们远比我们当前所见具有更强大的破坏力。例如,它们可能通过干扰智能监视系统来影响建筑物的物理尺寸,或者通过扰乱交通系统引发混乱。
重新开发安全的物联网嵌入式设备为时已晚,特别是已有数千万个“肉鸡”设备已经投入市场,且数量日益增加。物联网爱好者们刚刚瞥见网络互联的潜在威胁,物联网便已成规模,采取行动,重新审视嵌入式安全刻不容缓。
作者:
马杰德•艾哈迈德(Majeed Ahmad)是亚洲电子工程时报(EE Times Asia,EE Times的姐妹出版社)的前总编辑。此外,作为总部设在香港的贸易和技术出版社环球资源的总编辑,他率先推出了与电子元件,消费电子,计算机,安全和电信产品有关的杂志。
马杰德是一位具有工程背景和二十年写作编辑和获取技术内容经验的记者。他还撰写了六本关于电子书的书籍:Smartphone, Nokia’s Smartphone Problem and The Next Web of 50 Billion Devices, Mobile Commerce 2.0, Age of Mobile Data, and Essential 4G Guide.
目前他作为独立的技术作家,为B2B技术出版物做出贡献。
全部0条评论
快来发表一下你的评论吧 !