機械鎖也許是我們日常生活中最根本、最具象、最熟悉的安全屏障。人們鎖上門,期望這些鎖能把壞人關在門外,但安全行業有一句老話:“防君子不防小人”。在物聯網“智能鎖”時代,事情變得更加糟糕,因為開鎖工具不再是鈎針,而是腳本和嗅探器。
近日,滲透測試專家Craig Young披露了某品牌智能門鎖漏洞背後隱藏着的安全威脅:攻擊者可以物理定位並遠程控制連接到智能門鎖供應商雲基礎結構的任何鎖。安全牛編輯整理如下:
雖然本文中介紹的漏洞已經被修復,但是本次滲透測試暴露了整個智能門鎖行業,乃至物聯網領域普遍存在的隱私和安全風險。本文的目的是讓人們瞭解並重視物聯網設備以及驅動物聯網的集中式雲計算的安全問題和威脅。
Craig Young選擇了市場上一款熱門的智能門鎖——U-Tec生產的UltraLoq智能門鎖,該鎖連接到供應商的雲基礎架構。已經發現的安全漏洞,例如服務配置錯誤已經於2019年11月初通知了U-Tec,本次研究的焦點是集中化的雲基礎設施提供數據和控制所帶來的風險,很多物聯網應用場景,例如智慧城市和無人駕駛汽車等都可能存在類似的風險。
U-Tec UltraLoq一開始是眾籌平台Indiegogo上的一款熱門產品,現已通過亞馬遜、家得寶和沃爾瑪等主要零售商直接銷售給消費者。這些鎖擁有一些高級功能,包括指紋讀取器、反窺視觸摸屏,以及通過藍牙和WiFi的APP端控制。這些聯網功能帶來極大便利的同時,也讓一些用户對安全性感到不安。為了打消用户的疑慮,U-Tec的網站有一篇文章向用户保證:“雲服務器具有很強的安全性,用户的數據已被MD5算法加密”。
對U–Tec智能門鎖的滲透測試從Shodan開始,具體來説是Shodan的MQTT數據集。
首先,我們簡要介紹一下MQTT的背景信息。
MQTT是一種輕量級的發佈-訂閲協議,其中的消息代理負責協調連接節點之間的局部數據交換。MQTT的應用場景很多,例如空調系統。請設想一個包含多個温度傳感器(恆温器),可以通過數字方式控制風扇的HVAC系統,以及根據室温自動打開/關閉風扇的監控應用程序。這些傳感器和執行器是連接到MQTT代理的低功耗IoT組件,傳感器發佈數據,監控應用訂閲此數據,併發送命令給執行器。
傳感器的數據使用描述性和分層主題名稱發佈,例如101室的恆温器將使用"x號樓/温度/樓層1/房間101"的格式發佈數據。監控應用將訂閲 “建築 X/温度/#”。#充當通配符,允許應用接收來自所有房間的温度輸入。
在沒有適當的身份驗證和授權方案的情況下部署MQTT時,會出現MQTT被濫用的風險,任何連接到代理的人都可以獲取敏感數據,甚至能夠控制動力學系統。獲得MQTT代理訪問權限的未授權用户可以輕鬆地猜測主題名稱並使用#訂閲各種主題以獲取傳輸代理的數據。
通過公共MQTT數據泄露的個人信息
Shodan的老玩家們一直在使用這些通配符查詢收集暴露在公共互聯網上的MQTT代理的數據。儘管Shodan不存儲掃描的個人消息,但卻能檢索83,000多個代理中的主題名稱。Craig Young測試了各種MQTT搜索詞,看看多少能夠命中。有一個服務器引起了Craig Young的注意,因為它有包含MQTT主題名稱的大量頁面,反覆出現在搜索中,關聯信息包括“門鎖”和免費電子郵件提供商,如“gmail.com”。
圖1:亞馬遜託管的代理與主題名稱列表
這是一個亞馬遜託管的代理與主題名稱列表,包括個人電子郵件地址和其他數據,看上去似乎與智能門鎖有關。Craig Young使用Linux命令行工具(例如mosquitto_sub)查詢該服務器,結果立刻被來自世界各地的大量個人信息淹沒了。這些數據包括與智能門鎖關聯的用户電子郵件和IP地址,以及智能門鎖鎖打開和關閉的時間戳記錄等。
下一步是通過購買一個ULTRALOQ智能門鎖進行測試,明確問題的範圍。
與大多數智能門鎖類似,ULTRALOQ智能門鎖也是電池供電,與連接到WiFi的網橋設備保持藍牙配對。拿到該鎖後,我將它與WiFi橋配對,並監聽其通過MQTT發送的消息。
圖2:確認服務器提供實時客户數據(已脱敏)
經過幾個鎖定/解鎖週期後,我確認瞭解鎖過程中重複的消息流。然後,我準備了一個Python腳本來重放這些消息,並確認這種方法能夠打鎖。
Craig Young發現:攻擊者只需知道設備MAC地址就可以很容易地竊取“解鎖令牌”,批量或定點解鎖智能門鎖。
MQTT數據關聯的電子郵件地址、本地MAC地址和公共IP地址等數據可用於地理位置定位,足以精確識別個人。該設備還向無線電範圍內的任何人廣播MAC地址。
這意味着:匿名攻擊者還可以收集任何活躍U-Tec客户的詳細身份信息,包括其電子郵件地址、IP地址和無線MAC地址。
·這足以識別用户個人身份及其家庭地址。
·如果此人曾經使用U-Tec應用程序遠程解鎖其門,攻擊者還將獲取其令牌,可在任意時間解開門鎖。
同樣,攻擊者可以實施破壞性攻擊,通過發送欺騙信息來阻止智能鎖的主人解鎖。
11月10日,Craig Young通知U-Tec他們的雲服務給用户帶來巨大安全風險,U-Tec在10小時內就做出回覆,指出:
U-Tec智能門鎖的設備端需要令牌授權,未經授權的用户將無法開門。
顯然,U-Tec依然沒有意識到真正的威脅,Craig Young於是向U-Tec提供了Shodan的截圖,包括已泄露的,包含活躍客户電子郵件地址的MQTT主題名稱列表。這一次,U-Tec在一天內做出回應確認該威脅,並表示已經採取補救措施:
1.已關閉端口1883,端口8883是經過身份驗證的端口。
2.已關閉未經身份驗證的用户訪問。
3.已經在訂閲和傳遞功能中添加了一些規則,現在未經過身份驗證的用户無法訂閲數據。
4.對於電子郵件問題,他們將在下一個應用程序升級時修復。
遺憾的是,以上這些措施實際上並沒有解決問題。這裏的主要問題是,U-Tec專注於用户身份驗證,但未能實現用户級訪問控制。我演示了任何免費/匿名帳户都可以連接任何智能門鎖用户的設備並與之交互。這一切僅需嗅探應用程序的MQTT流量,以獲取設備特定的用户名和作為密碼的MD5摘要。
圖3:使用 HTTP Canary嗅探帳户密碼。
U-Tec的工程師沉默了幾天,但隨後宣佈用户隔離已經實現。Craig Young發現,攻擊者確實不能再在帳户之間發佈消息了,本次滲透測試發現的問題似乎已經解決,但這也許僅僅是開始。僅僅數月前,Pen Test Partners曾報道在ULTRALOQ智能門鎖中曾發現大量嚴重安全問題,涉案及API、BLE密鑰、存儲等多個層面的漏洞。
智能門鎖只是冰山一角:MQTT和物聯網安全風險
在與U-Tec 合作以來,Craig Young通過研究暴露的MQTT系統,發現了無數的工業物聯網網絡風險,包括車輛跟蹤、出租車調度、彩票亭、建築管理系統等。其中許多系統由向客户提供服務的設備製造商操作。在一個案例中,一家歐洲設備供應商,負責監控他們銷售給壓縮天然氣 (CNG) 加油站的產品。在另一個案例中,一家教育服務提供商的網絡泄露了有關個別學生何時到達和離開小學的詳細信息。
每天,都有大量未經(網絡)安全測試的接入雲端的物聯網設備上市,消費者必須意識到這個逐漸累積的風險。我們要求高速公路上的車輛遵守安全標準,並經過排放測試,以確保環境安全,但信息高速公路上的互聯網設備卻完全是法外之地。
即使是門鎖這樣的關鍵安全系統,對產品網絡安全的規範和要求也很少,安全監督更少。正如我們在Mirai和其他IoT殭屍網絡中所看到的那樣,互聯網上的非關鍵設備,例如智能燈泡、智能冰箱、智能音箱、攝像頭等,在發生故障或被大規模劫持時也會造成嚴重破壞。Mirai和其他殭屍網絡已經“招募”了大量“肉雞”設備,然後他們可以使用這些設備擾亂社會和敲詐企業。這些殭屍網絡已經證明自己能夠產生令人難以置信的DDoS攻擊流量,但與入侵併控制主流廠商的物聯網雲端相比,目前的威脅也僅僅是冰山一角。
合作電話:18311333376
【來源:安全牛】
聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。 郵箱地址:[email protected]