[翻译] IoT 攻击面分析 – 作者:nobodyshome

本文为OWASP IoT_Attack_Surface_Areas的翻译,笔者水平有限,如有错误,请多指教。
 
我理解的IoT为 IoT = Device + Cloud + Mobile + Network Traffic
所以我把原文的攻击面,按照 Device 攻击面, Cloud 攻击面, Mobile攻击面, Network Traffic攻击面, Other攻击面 归类描述

 

Device 攻击面

设备内存

– 敏感数据
– 明文用户名
– 明文密码
– 第三方凭证
– 加密密钥

设备物理接口

– 固件提取
– 用户命令行接口(Command Line Interface)
– 管理员命令行接口
– 权限提升
– 重置到不安全状态
– 移除存储设备
– 防篡改
– 调试端口
– UART(串口)
– JTAG / SWD
– 设备 ID/序列号泄露

设备 Web 接口

– 标准 web 应用漏洞集,可查看
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制

设备固件

– 敏感数据泄露
– 后门账户
– 硬编码凭证
– 加密密钥
– 加密(对称,非对称)
– 敏感信息
– 敏感 URL 泄露
– 固件版本展示 / 最后更新日期
– 存在漏洞的服务(web,ssh,tftp,等)
– 确认旧的软件版本及可能的攻击(Heartbleed,SHellshock,等)
– 安全相关的功能 API 暴露
– 固件降级攻击

设备网络服务

– 信息泄露
– 用户 CLI
– 管理员 CLI
– 注入
– 拒绝服务
– 未加密的服务
– 加密算法的弱实现
– 测试/开发 服务
– 缓冲区溢出
– UPnP
– 有漏洞的 UDP 服务
– 阻塞固件 OTA 升级
– 通过不安全的信道加载固件
– 重放攻击
– 缺少负载校验
– 缺少消息完整性检查
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制

硬件(传感器)

– 传感环境操控
– 篡改(物理)
– 破坏(物理)

Cloud 攻击面

云 Web 接口

– 标准 web 应用漏洞集,可查看
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制
– 传输加密
– 双因素认证

Mobile 攻击面

移动应用

– 设备/云端隐含的信任
– 用户名枚举
– 账户锁定
– 已知默认凭证
– 弱口令
– 不安全的数据存储
– 传输加密
– 不安全的密码恢复机制
– 双因素认证

Network Traffic 攻击面

网络流量

– LAN
– LAN 到互联网
– 短距离
– 非标准
– 无线(WiFi,Z-wave, XBee, Zigbee, Bluetooth, LoRA)
– 协议 Fuzzing

其他/云管端通用攻击面

生态系统

– 互操作性标准
– 数据管理
– 系统范围故障
– 个人利益相关者风险
– 组件之间的隐式信任
– 注册安全
– 废弃系统
– 丢失的访问流程

管理接口

– 标准 web 应用漏洞集,可查看
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制
– 安全/加密选项
– 日志选项
– 双因素认证
– 检查不安全的直接对象引用(IDOR)
– 无法擦除设备

本地数据存储

– 未加密的数据
– 数据使用已被发现的密钥加密
– 缺少数据完整性检查
– 使用静态的相同的加解密密钥

第三方后端 API

– 发送未加密的 PII 数据
– 发送加密的 PII 数据
– 设备信息泄露
– 位置信息泄露

更新机制

– 更新包传输未加密
– 更新包未签名
– 更新位置可写
– 更新包校验
– 更新认证
– 恶意更新
– 缺少更新机制
– 无手动更新机制

厂商后端 API

– 云计算或移动应用的固有信任
– 弱认证
– 弱访问控制
– 注入攻击
– 隐藏的服务

生态系统通信

– 健康检查
– 心跳
– 生态系统命令
– 移除
– 更新推送

认证/授权

– 认证/授权相关数据(会话 ID,token,cookie 等)泄露
– 会话 ID/token 重用
– 设备到设备的认证
– 设备到移动应用的认证
– 设备到云端的认证
– 移动端到云端的认证
– Web 应用到云端的认证
– 缺少动态认证

隐私

– 用户数据泄露
– 用户/设备位置泄露
– 差别隐私

来源:freebuf.com 2020-07-13 21:50:00 by: nobodyshome

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论