2017物联网安全研究报告.pdf
2017 物联网安全研究报告 薄明霞 唐洪玉 张 星 张克雷 田金英 刘文懋 桑鸿庆 编著 联 合 出 品1 1 在 “互联网 +” 时代, 物联网发展迅猛, 正加速渗透到生产、 消费和社会管理等各领域, 物联网设备规模呈现爆发性增长趋势,万物互联时代正在到来。 物联网是继计算机 、互联网之后的又一新的信息科学技术 ,目前 ,世界主要国家已将物 联网作为抢占新一轮经济科技发展制高点的重大战略, 我国也将物联网作为战略性新兴产业, 在 2016 年国家 “十三五” 规划指出 : 要积极推进物联网发展, 推进物联网感知设施规划布局, 发展物联网开环应用,加快物联网基础设施建设和应用推广已经上升到了国家战略层面。 然而在物联网迅猛发展的同时 ,物联网安全成了产业痛点 。为进一步加强物联网安全建 设 ,向社会提供有关物联网安全状况的权威数据 ,中国电信安全帮携手北京神州绿盟信息安 全科技股份有限公司(以下简称“绿盟科技”)联合发布2017 物联网安全研究报告。 报告主要包括 4 部分。 第一部分采用分层架构思想 ,由底而上的分析物联网安全风险 ,提出各层安全需求 ,并 对物联网典型行业应用的安全风险进行分析。 第二部分针对物联网安全状况进行分析 ,包括物联网资产暴露情况分析 、 2 0 1 7 十大物联 网安全事件分析、2017 十大物联网恶意软件分析,揭示物联网安全防护的必要性和紧迫性。 第三部分针对物联网安全问题 ,提升物联网安全总体防护水平 ,给出物联网安全体系架 构及解决方案。 第四部分从物联网安全产业发展趋势 、物联网安全新技术探索两个方面对物联网安全发 展进行展望,同时给出了物联网安全建设的发展建议。 本报告在编写过程中参考了大量资料 ,吸取了多方的宝贵意见和建议 ,在此深表感谢 。 报告的编写和发布得到相关单位的大力支持, 我们在此表示衷心的感谢!欢迎广大读者批评、 指正。 前 言1 3 1.1 物联网概述 3 1.2 物联网架构简介 4 1.3 物联网安全概述 5 6 2.1 感知层安全风险及需求分析 6 2.2 网络层安全风险及需求分析 7 2.3 平台层安全风险及需求分析 9 2.4 应用层安全风险及需求分析 12 2.5 物联网典型行业应用风险点简析 13 2.5.1 车联网 14 2.5.2 智能家居 15 2.5.3 智能监控 16 2.5.3 智能物流 17 2.5.5 智能穿戴 18 2.5.6 智慧医疗 19 2.5.7 智慧能源 20 2.5.7 智慧路灯 21 25 3.1 概述 25 3.2 物联网设备暴露情况分析 26 目 录2 2017 物联网安全研究报告 3.2.1 物联网设备暴露情况总览 26 3.2.2 路由器暴露情况分析 27 3.2.3 视频监控设备暴露情况分析 31 3.2.4 打印机暴露情况分析 34 3.2.5 其他设备暴露情况 38 3.2.6 小结 40 3.3 物联网操作系统的暴露情况分析 40 3.3.1 整体情况 41 3.3.2 OpenWrt 暴露情况分析 42 3.3.3 Raspbian 暴露情况分析 44 3.3.4 uClinux 暴露情况分析 46 3.3.5 VxWorks 暴露情况分析 47 3.3.6 小结 49 3.4 关键性发现 50 3.5 防护建议 50 2017 52 4.1 新路由器高危漏洞致德国百万用户断网 52 4.2 蓝牙协议漏洞攻击影响数十亿蓝牙设备 54 4.3 CopyCat病毒感染全球1400多万台Android设备 55 4.4 BroadPwn漏洞影响使用Broadcom Wi-Fi芯片的数百万台Android设备 57 4.5 亚马逊AWS S3致50多万台汽车跟踪设备的登录凭证泄露 58 4.6 Stackover owin黑客入侵15万台打印机 59 4.7 智能泰迪熊玩具泄露200多万条亲子聊天记录 60 4.8 美国一大学5000余台loT设备遭受DDoS攻击 61 4.9 “橙风单车”投用次日遭黑客攻击,5000台车被迫停工 62 4.10 新型恶意软件Cutlet Maker 暗网售价5000美元 63 2017 65 5.1 Mirai 65 5.2 BrickerBot 66 5.3 Persirai 66 5.4 Hajime 67 5.5 http81 68 5.6 Stantinko 69 5.7 WireX 703 目 录 5.8 Rowdy 70 5.9 Linux.ProxyM 71 5.10 IoTroop(Reaper ) 73 77 6.1 物联网安全体系架构 77 6.1.1 设计原则 77 6.1.2 安全体系架构整体设计 78 6.2 感知层安全 78 6.3 网络层安全 79 6.4 平台层安全 80 6.5 应用层安全 82 6.6 统一安全管理平台 83 87 89 8.1 去中心化认证 89 8.2 边缘计算 89 8.3 轻量化防护技术 91 8.4 软件定义边界 92 94 A 96 A.1 中国电信股份有限公司北京研究院 96 A.2 北京神州绿盟信息安全科技股份有限公司 97 B 994 2017 物联网安全研究报告11第一部分 物联网安全风险分析3 第一章 物联网安全概述 物联网是信息技术发展到一定阶段的产物 ,是全球信息产业和技术的又一次飞跃 。物联 网的发展非常迅速 ,市场潜力巨大 。但物联网给我们的工作和生活带来便捷的同时 ,也带来 了风险 。相比 PC 互联网和移动互联网时代 ,物联网应用的多样性和复杂性大大增强 ,而安 全性和复杂性是成正比的 ,这也就使得物联网时代的安全问题变得更加严峻 。物联网的信息 安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视。 1.1 物联网概述 物联网是继计算机 、互联网与移动通信网络之后的一个新兴网络技术 ,被视为继计算机 和互联网之后的第三次信息技术革命。 物联网概念的正式提出要追溯到 2005 年 11 月 17 日的信息社会世界峰会上 ,国际电信 联盟发布了ITU 互联网报告 2005:物联网,正式提出了“物联网”的概念。 物联网作为新技术 ,定义千差万别 。目前一个普遍被大家接受的定义是 :物联网是通过 使用射频识别 (Radio Frequency Identication , RFID) 、 传感器、 红外感应器、 全球定位系统、 激光扫描器等信息采集设备 ,按约定的协议 ,把任何物品与互联网连接起来 ,进行信息交换 和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 简而言之 ,物联网就是 “物物相连的互联网” 。这里面有两个层面的意思 :第一 ,物联 网的核心和基础仍然是互联网 ,是在互联网基础上的延伸和扩展的网络 ;第二 ,其用户端延 伸和扩展到了任何物品与物品之间进行信息交换和通信。 与传统的互联网相比,物联网具有以下三个主要特征 1 。 (1)全面感知 全面感知 ,即利用 RFID(射频识别) 、传感器 、二维码等随时随地获取物体的信息 , RFID、传感器是物联网的主要应用工具 。 “感知”是物联网的核心 。物联网是具有全面感 知能力的物品和人所组成的 ,为了使物品具有感知能力 ,需要在物品上安装不同类型的识别 装置 ,例如 :电子标签 (Tag ) 、条形码与二维码等 ,或者通过传感器 、红外感应器等感知 第一章 物联网安全概述4 2017 物联网安全研究报告 其物理属性和个性化特征。 利用这些装置或设备, 可随时随地获取物品信息, 实现全面感知。 (2)可靠传递 数据传递的稳定性和可靠性是保证物 - 物相连的关键 。为了实现物与物之间信息交互 , 就必须约定统一的通信协议 。由于物联网是一个异构网络 ,不同的实体间协议规范可能存在 差异,需要通过相应的软、硬件进行转换,保证物品之间信息的实时、准确传递。 (3)智能处理 物联网的目的是实现对各种物品 (包括人)进行智能化识别 、定位 、跟踪 、监控和管理 等功能 。这就需要智能信息处理平台的支撑 ,通过云计算 、人工智能等智能计算技术 ,对海 量数据进行存储、分析和处理,针对不同的应用需求,对物品实施智能化的控制。 物联网作为战略性新兴产业 ,在各国政府的大力推动下 ,正在迎来建设高峰 ,许多国家 都分别制定了具体的发展计划 ,并制定了相关政策 。到 2016 年 ,物联网产业的发展已经超 越国家边界,在很大程度上是一种全球行为。 物联网技术正在尝试将生活中的每一件物品 ,大到电视 、冰箱 ,小到镜子 、水杯 ,甚至 汽车都可以联网 ,越来越多的医疗器械和其他设备也开始嵌入互联网功能 。物联网应用逐步 渗透到各行各业 ,智能交通 、智能家居 、智能物流 、环境保护 、农业生产 、工业监控 、医疗 保健、政府工作、公共安全等。物联网在加速落地、快速成熟,万物互联的时代正在到来。 1.2 物联网架构简介 物联网是一个非常复杂 、融合了多种技术的网络 ,根据信息生成 、传输 、处理和应用的 原则, 可以将物联网的层次结构自下而上划分为 4 层, 即感知层、 网络层、 平台层、 应用层。 在某些框架中 ,尽管平台层与应用层可能被视为同一逻辑层进行处理 ,但从信息处理的角度 考虑 ,将应用层独立出来更容易建立合理架构 ,特别是越来越多的公有云服务商提供了面向 物联网应用的物联网平台服务。 感知层是物联网发展和应用的基础, 负责信息的感知和采集, 感知节点可为 RFID 装置、 传感器、 图像捕捉装置、 GPS 或智能手机、 激光扫描器等, 尤其以 RFID 阅读器和传感器为主。 多个传感器节点之间还能形成无线传感器网络(Wireless Sensor Network,WSN)。 网络层主要通过移动通信网 、互联网 、卫星网等网络基础设施 ,实现对感知层信息的接 入,并将数据传输到物联网平台服务。 平台层由多个具有不同功能的处理平台组成 ,负责根据应用需求从感知数据中挖掘用于 控制和决策的数据 ,并转化成不同的格式 ,便于多个应用系统共享 。数据处理过程具有智能 性和协同性。 应用层是物联网系统和用户的接口 ,负责向用户提供个性化业务 、身份认证 、隐私保护 和向处理层提供用户操作指令 。物联网的应用覆盖智能交通 、智能家居 、智能物流 、环境保5 第一章 物联网安全概述 护、农业生产、工业监控、医疗保健、政府工作、公共安全等行业和领域。 1.3 物联网安全概述 物联网给我们的工作和生活带来便捷的同时 ,也引入了风险 。物联网将许多原本与网络 隔离的设备连接到互联网中 ,大大增加了设备遭受攻击的风险 。其次 ,不同类型的物与物之 间是可能存在联系的, 攻击某一节点, 就可能会殃及另一个节点, 将影响转移、 扩大。 最后, 物联网安全的棘手不仅在于 “大 ” ,还在于 “多”和 “杂” 。诸多物联网设备每天生成的海 量数据对大规模数据处理提出了很大的挑战 ;不同的物联网设备的处理性能 、网络协议 、电 池续航和生产厂商都有很大差别,很难应用统一的安全防护措施。 物联网安全事件从个人 、家庭 、社会到国家层出不穷 。物联网设备 、网络 、应用面临严 峻的安全挑战 。例如 ,很多网络摄像头 、路由器等物联网设备直接暴露在互联网上 ,这些设 备可能存在弱口令 、漏洞等安全风险 ,因此可能被恶意代码感染 ,成为僵尸主机 (Bot)。 这些受感染的设备一方面会继续感染其他设备 ,构成僵尸网络 (Botnet) ;另一方面 ,接受 C&C 控制端的指令 ,在某刻发动大规模 DDoS 攻击 ,造成很严重的破坏和影响 。近几年接 连出现了多个此类僵尸网络 ,如 Mirai、Hajime 、Remaiten 、Persirai、IoT_reaper 等。2016 年 9 月 20 日,Mirai 僵尸网络针对法国网站主机 OVH 的攻击打破了 DDoS 攻击记录 ,其攻 击流量达到 1.1Tbit/s,最大达到 1.5Tbit/s ;2016 年 10 月 21 日 ,美国域名服务商 Dyn 遭受大 规模 DDoS 攻击 ,其中重要的攻击源确认来自于 Mirai 僵尸网络 ,美国东海岸地区遭受大面 积网络瘫痪 ;2016 年 11 月 28 日 ,德国电信遭遇断网时间 ,攻击源来自 Mirai 僵尸网络的新 变种 。相比于 Mirai 主要借助设备的弱口令进行传播 ,2017 年 9 月出现的 IoT_reaper 则不再 依赖于破解设备的弱口令 ,而是对物联网设备的漏洞进行攻击 ,使得入侵几率大大提高 。虽 然到目前为止, IoT_reaper 构成的僵尸网络并未发动大范围的攻击, 但其存在的威胁让人担心。 物联网的多源异构性 、开放性 、泛在性使其面临巨大的安全威胁 。相比于 PC 互联网和 移动互联网 ,考虑到物联网覆盖的领域之广 、接入设备器件的之海量 、应用地域和设备供应 商标准之分散 ,物联网时代的应用多样性和复杂性已大大增强 ,而安全性和复杂性也是呈正 比增长 ,这就使得物联网时代的安全问题变得更加严峻 。与信息安全领域威胁不同的是 ,物 联网是与实际物体产生关联的 ,如果物联网安全受到威胁 ,损失的可能不仅仅是信息资料 , 更有可能影响到人身安全或者生产设备运行安全 。种种安全风险提示我们 :万物互联 ,安全 先行。6 2017 物联网安全研究报告 第二章 物联网安全风险分析 为了更好地阐述物联网安全特性 ,首先需要对物联网进行安全风险分析 ,在分析物联网 的安全性时 ,对应物联网的 4 个逻辑层 ,即感知层 ,网络层 、平台层 、应用层 ,探讨物联网 各层次面临的安全问题。 2.1 感知层安全风险及需求分析 物联网感知层的主要功能是实现对信息的采集、 识别和控制, 由感知设备以及网关组成。 感应设备包括型设备包括 RFID 装置、 各类传感器 ( 如红外、 超声、 温度、 湿度、 速度等 )、 图像捕捉装置 ( 摄像头 )、 全球定位系统 (GPS)、 激光扫描仪、 可能融合部分或全部上述功能 的智能终端以及网关设备等 。感知层是物联网信息和数据的来源 ,达到对数据全面感知的目 的 。相对互联网来说 ,物联网感知层是新事物 ,而且数量 、种类众多 ,感知节点呈现多源异 构性 ,通常情况下功能简单 、携带能量少 ,相对于传统移动网络而言 ,物联网中的终端设备 往往处于无人值守的环境中 ,缺少了人对终端节点的有效监控 ,终端节点更具有脆弱性 ,将 面临更多的安全威胁。 (1)感知层面临的安全挑战 2 终端在户外、分散安装、易被接触到又没有纳入管理,导致物理攻击、篡改和仿冒; 终端驱动的不可信,可能会泄密和被控制; 操作系统或软件过时,漏洞无法及时修复; 考虑成本问题,终端资源、计算能力受限,防病毒等传统的保护手段和高安全技术可 能无法应用。 (2)感知层的安全威胁 针对物联网感知层的攻击越来越多, 包括物理攻击、 伪造或假冒攻击、 信号泄露与干扰、 资源耗尽攻击、隐私泄露威胁等。 物理攻击 ,攻击者对传感器等实施的物理破坏 ,其使物联网终端无法正常工作 ,攻击者 也可能通过盗窃终端设备并通过破解获取用户敏感信息 ,或非法更换传感器设备导致数据感7 第二章 物联网安全风险分析 知异常,破坏业务正常开展。 伪造或假冒攻击, 攻击者通过利用物联网终端的安全漏洞, 获得节点的身份和密码信息, 假冒身份与其他节点进行通信 ,进行非法的行为或恶意的攻击 ,如监听用户信息 、发布虚假 信息、置换设备、发起 DoS 攻击等。 信号泄露与干扰, 攻击者对传感网络中传输的数据和信令进行拦截、 篡改、 伪造、 重放, 从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。 资源耗尽攻击, 攻击者向物联网终端发送垃圾信息, 耗尽终端电量, 使其无法继续工作。 隐私泄露威胁, RFID 标签、 二维码等的嵌入, 使物联网接入的用户不受控制地被扫描、 定位和追踪,极容易造成用户个人隐私泄露。 (3)感知层的安全需求 3 针对上述的挑战,感知层的安全需求可以总结为如