图片32
物联网安全漏洞之插入恶意节点,这类攻击,就是把恶意节点插进网络。
IP摄像机系统的漏洞分析。
摄像机系统包括三个部分,IP摄像机,控制器(智能手机应用程序与摄像机通讯),以及登记指令中继服务器。
每台摄像机必须在注册服务器上注册,然后才能联网。首先攻击来自于被Mirai这样的恶意软件感染的物联网公共物联网设备,作为软件机器人将异步无状态的TCPSYN(TCP同步消息)传送到网络中随机的IPv4地址,猜测其12个字符的MAC地址。获得它们之一的确认信息来确定有效的MAC地址。
像照相机一样,绑定并注册到服务器。接着,TCP请求被发送到命令中继服务器,然后命令中继服务器以一个包含认证信息的包回应软件bot(用于原始摄像机)。
现在,攻击者能够轻松地从这些信息中提取密码。在获取密码后,IP摄像机将完全控制攻击者。
一种独立的加载器会下载并执行特定主机系统结构中的恶意软件。散播恶意软件和制造僵尸网络。针对这类攻击,软件机器人模拟运行Linux的设备,通过因特网连接,并用它作为一个僵尸网络的远程控制。
2016年8月米勒僵尸网络被发现时,大约65000个物联网设备在袭击后的20小时内被发现。
应对漏洞:12字符MAC地址的头6个字符代表制造商,很容易猜出。每一个绑定请求都可以使用额外的信息(比如本地WiFiSSID和密码)绑定。通过强力破译,攻击者可能会找到摄像机的密码。另外,密码的正确性可以通过响应包进行验证。因为Base64方案是用来编码认证信息的,所以攻击者可以轻松地从它获取密码。
由于恶意节点插入等攻击越来越普遍,物联网设备对身份管理的要求也越来越高。只有服务器和原始设备知道共享密钥,才能使用强对称密钥加密技术。






