本文为OWASP IoT_Attack_Surface_Areas的翻译,笔者水平有限,如有错误,请多指教。
我理解的IoT为 IoT = Device + Cloud + Mobile + Network Traffic
所以我把原文的攻击面,按照 Device 攻击面, Cloud 攻击面, Mobile攻击面, Network Traffic攻击面, Other攻击面 归类描述
Device 攻击面
设备内存
– 敏感数据
– 明文用户名
– 明文密码
– 第三方凭证
– 加密密钥
设备物理接口
– 固件提取
– 用户命令行接口(Command Line Interface)
– 管理员命令行接口
– 权限提升
– 重置到不安全状态
– 移除存储设备
– 防篡改
– 调试端口
– UART(串口)
– JTAG / SWD
– 设备 ID/序列号泄露
设备 Web 接口
– 标准 web 应用漏洞集,可查看
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制
设备固件
– 敏感数据泄露
– 后门账户
– 硬编码凭证
– 加密密钥
– 加密(对称,非对称)
– 敏感信息
– 敏感 URL 泄露
– 固件版本展示 / 最后更新日期
– 存在漏洞的服务(web,ssh,tftp,等)
– 确认旧的软件版本及可能的攻击(Heartbleed,SHellshock,等)
– 安全相关的功能 API 暴露
– 固件降级攻击
设备网络服务
– 信息泄露
– 用户 CLI
– 管理员 CLI
– 注入
– 拒绝服务
– 未加密的服务
– 加密算法的弱实现
– 测试/开发 服务
– 缓冲区溢出
– UPnP
– 有漏洞的 UDP 服务
– 阻塞固件 OTA 升级
– 通过不安全的信道加载固件
– 重放攻击
– 缺少负载校验
– 缺少消息完整性检查
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制
硬件(传感器)
– 传感环境操控
– 篡改(物理)
– 破坏(物理)
Cloud 攻击面
云 Web 接口
– 标准 web 应用漏洞集,可查看
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制
– 传输加密
– 双因素认证
Mobile 攻击面
移动应用
– 设备/云端隐含的信任
– 用户名枚举
– 账户锁定
– 已知默认凭证
– 弱口令
– 不安全的数据存储
– 传输加密
– 不安全的密码恢复机制
– 双因素认证
Network Traffic 攻击面
网络流量
– LAN
– LAN 到互联网
– 短距离
– 非标准
– 无线(WiFi,Z-wave, XBee, Zigbee, Bluetooth, LoRA)
– 协议 Fuzzing
其他/云管端通用攻击面
生态系统
– 互操作性标准
– 数据管理
– 系统范围故障
– 个人利益相关者风险
– 组件之间的隐式信任
– 注册安全
– 废弃系统
– 丢失的访问流程
管理接口
– 标准 web 应用漏洞集,可查看
– 凭证管理漏洞
– 用户名枚举
– 弱口令
– 账户锁定
– 已知默认凭证
– 不安全的密码恢复机制
– 安全/加密选项
– 日志选项
– 双因素认证
– 检查不安全的直接对象引用(IDOR)
– 无法擦除设备
本地数据存储
– 未加密的数据
– 数据使用已被发现的密钥加密
– 缺少数据完整性检查
– 使用静态的相同的加解密密钥
第三方后端 API
– 发送未加密的 PII 数据
– 发送加密的 PII 数据
– 设备信息泄露
– 位置信息泄露
更新机制
– 更新包传输未加密
– 更新包未签名
– 更新位置可写
– 更新包校验
– 更新认证
– 恶意更新
– 缺少更新机制
– 无手动更新机制
厂商后端 API
– 云计算或移动应用的固有信任
– 弱认证
– 弱访问控制
– 注入攻击
– 隐藏的服务
生态系统通信
– 健康检查
– 心跳
– 生态系统命令
– 移除
– 更新推送
认证/授权
– 认证/授权相关数据(会话 ID,token,cookie 等)泄露
– 会话 ID/token 重用
– 设备到设备的认证
– 设备到移动应用的认证
– 设备到云端的认证
– 移动端到云端的认证
– Web 应用到云端的认证
– 缺少动态认证
隐私
– 用户数据泄露
– 用户/设备位置泄露
– 差别隐私
来源:freebuf.com 2020-07-13 21:50:00 by: nobodyshome
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册