在固件溢出和命令執(zhí)行方面,由于flash的大小限制亦或是固件代碼多種做樣,所以開發(fā)忽視安全也特別明顯,如D-LinkDSP-W215的溢出漏洞,很簡單的沒有檢測字符長度造成溢出。
在服務(wù)權(quán)限驗證方面,很多嵌入式系統(tǒng)開放調(diào)試接口,在開發(fā)者移植現(xiàn)有物聯(lián)網(wǎng)系統(tǒng)并進行二次開發(fā)的時候,由于對物聯(lián)網(wǎng)系統(tǒng)的不了解,未關(guān)閉物聯(lián)網(wǎng)系統(tǒng)自帶的很多默認功能,導(dǎo)致安全隱患。如開啟telnet、tftp等服務(wù)的默認開發(fā)和默認口令。
在敏感數(shù)據(jù)方面,在安全中有一項原則:“代碼數(shù)據(jù)分離原則”。很多廠商把很多敏感數(shù)據(jù)固化在固件之中,一旦固件被逆向分析,敏感數(shù)據(jù)全部暴力。如:用戶密碼被寫入固件,加密key被固化等等。
分類名稱簡訴溢出漏洞《D-LinkDSP-W215智能插座遠程命令執(zhí)行》數(shù)據(jù)參數(shù)沒有長度檢測,直接壓入堆棧數(shù)據(jù)固化《施耐德PLC以太網(wǎng)模塊固件后門》用戶名密碼固化在代碼中五、案例簡訴
1. 智能手環(huán)
小米手環(huán)未授權(quán)訪問漏洞,小米手環(huán)因調(diào)試模式未關(guān)閉調(diào)用請求,造成在藍牙的有效范圍內(nèi),攻擊者可以讀取小米手機中用戶的運動、身體等數(shù)據(jù),還原用戶的運動軌跡,還可以惡作劇的控制手環(huán)不停的震動。
2. 智能家居
螢石A1互聯(lián)網(wǎng)報警盒子套裝劫持漏洞,螢石A1是新一代的智能安防設(shè)備,通過在門窗上裝的傳感器與報警主機相連,報警主機再與云端相連的方式,實時監(jiān)控房屋安全情況。因為傳感器和報警主機相連的方式射頻信號并且使用433MHz頻段,攻擊者通過重放攻擊(雖然設(shè)備有防重放攻擊安全措施,但因防護不夠嚴謹被繞過)使報警主機錯誤報警。攻擊者還可以無線電干擾技術(shù)使得報警主機不能準確的接收報警數(shù)據(jù),使報警功能失效。
3. 智能生活
TCL智能洗衣機劫持漏洞,TCL智能洗衣機使用xmpp協(xié)議作為互聯(lián)網(wǎng)通訊協(xié)議,但因為鑒權(quán)不嚴、數(shù)據(jù)固化、明文傳輸?shù)劝踩毕?,造成攻擊者可以劫持控制所有TCL智能洗衣機。