从设备角度来看哪些方面存在网络风险
从设备角度来看以下方面存在网络风险:
硬件接口:网络设备的存储介质、认证方式、加密手段、通信方式、数据接口、外设接口、调试接口、人机交互接口等都可能成为攻击对象。很多厂商在网络产品中保留了硬件调试接口,如可以控制CPU的运行状态、读写内存内容、调试系统代码的JTAG接口,可以查看系统信息与调试应用程序的串口,这两个接口访问设备时一般具有系统较高权限,存在重大安全隐患。
暴力破解:启动安全和根密钥安全是一切设备安全的基础,一切业务逻辑、设备行为都基于这两个安全功能。黑客极有可能对设备进行暴力破解,获取设备信息、通信数据,甚至远程对设备镜像进行替换,伪装成合法终端。
软件缺陷:软件缺陷主要表现在软件漏洞、弱口令、信息泄露等。目前,网络设备大多使用的是UNIX或Linux系统,攻击者可以通过各种未修复漏洞来获取系统相关服务的认证口令。比如,一般由厂商内置的弱口令或者用户口令设置不良;个别网络设备供应商不重视信息安全,导致信息泄露,极大地方便了攻击者对于目标的攻击,例如,在对某摄像头进行安全测试的时候,发现可以获取设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法,攻击者即可通过暴力破解的方式获得明文密码。
管理缺陷:管理缺陷导致的安全漏洞是安全防护最大、最不可预料、最不可防范的安全问题。弱口令、调试接口、设备日志信息泄露等,都是安全开发管理缺陷导致的;产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权;开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权;开发人员最初设计的用户认证算法或实现过程存在缺陷,例如,某摄像头存在不需要权限就可设置Session的URL路径,攻击者将其中的Username字段设置为admin,然后进入登录认证页面,发现系统不需要认证,直接为admin权限。
通信方式:通信接口允许设备与传感器网络、云端后台和移动设备App等设备进行网络通信,其攻击对象可能为底层通信实现的固件或驱动程序代码。比如,中间人攻击一般有旁路和串接两种模式,攻击者处于通信两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权,例如,通过中间人攻击解密HTTPS数据,可以获得很多敏感的信息;无线网络通信接口存在一些已知的安全问题。
云端攻击:近年来,网络设备逐步实现通过云端的方式进行管理,攻击者可以通过挖掘云服务提供商漏洞、手机终端App上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击,从而获取设备控制权。
无线设备带来的风险:无线传输的智能设备有很多,手机就是典型的产品。现代社会,手机已成为我们日常的必需品,但是手机也存在严重的数据泄露风险,是别有用心的人和不法分子收集、窃取他人秘密的重要途径。