家庭物联网安全家庭宽带业务现状当前家庭宽带正逐步向智能化发展,以智能家庭网关为核心,通过物联网技术将家中的各种设备连接,提供家电控制、防盗报警、环境监测等多种功能,并通过与云端业务系统的紧密结合,建立起人、家庭设备与网络的家庭物联生态。智能门禁温控系统中央空调客厅安防系统厨房CO监测火灾监测智能窗帘卧室换气系统智能家庭网关照明系统人体监测书房智能家庭宽带业务特点:•智能家庭网关集合光猫、路由器、智能中心为一体的智能化网关,不仅连接所有家庭网络中的智能设备,同时是网络接入的入口,是智能家庭集中管理的核心设备。•设备更加智能智能家庭网络中的联网设备都拥有智能操作系统,提供更多智能化的业务应用。•各类物联网技术智能设备可通过各类物联网技术构建自组网络,实现多个设备的自动控制及远程控制,如蓝牙、Zigbee等。魔百盒云端业务平台2家庭宽带安全事件分析(1)2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致。这些攻击的主要来源是被Mirai僵尸网络控制的物联网设备。2016年11月27日开始,德国电信遭遇一次为期两天的大范围网络故障,在这次故障中,超过90万个路由器被Mirai僵尸网络新的变种破坏,并由此导致大面积网络访问受限。问题表现:IOT设备存在默认口令或弱口令问题原因:Mirai变种依然会扫描网络中IOT设备的Telnet服务,并使用三组常见的口令组合进行暴力破解攻击。弱口令攻击非主要攻击手段。问题1:IOT设备弱口令问题2:路由设备的策略不当问题3:TR-064命令注入漏洞问题表现:路由设备的7547端口对互联网开放问题原因:路由设备的7547端口对互联网开放,暴露了TR-064服务。问题表现:TR-064命令注入漏洞问题原因:执行TR-064中的命令,在设定时间服务器的时候存在命令注入漏洞,利用该漏洞打开防火墙80端口,进行远程连接并下载mirai。德国电信事件设备默认密码与弱口令问题:IOT设备弱口令问题表现:IOT设备存在默认口令或弱口令攻击原理:Mirai会扫描网络中IOT设备的Telnet服务,当Mirai扫描到Telnet服务时,会连接Telnet并通过内置的60余个用户名和密码进行暴力破解,爆破成功后登录IOT设备,并植入mirai恶意程序进行感染,将IOT设备的IP地址、端口、设备处理器架构等信息回传给僵尸服务器,静默等待僵尸服务器的指令来完成攻击。美国mirai事件威胁来源网关及下挂设备不强制用户修改默认密码,或不对用户修改的密码做强度校验,导致大多数设备容易被黑客轻易登录。启动不安全的配置及服务在一些网络设备及智能设备上默认开启了一些不安全的端口及服务,黑客专门扫描带有这些服务的设备并发起攻击。系统及协议漏洞利用在一些操作系统及服务指令中,存在如命令注入、缓冲区溢出及执行任意代码漏洞,控制设备权限并执行非法操作。3家庭宽带安全事件分析(2)2017年2月,Netgear数十个型号的路由器曝出严重安全漏洞,由于其密码恢复流程存在缺陷,入侵者可以利用这个漏洞远程获取Netgear路由器的管理员密码,从而对路由器进行远程控制。问题:不安全的授权认证问题表现:存在可被绕过的授权认证逻辑问题原因:Netgear的密码恢复流程会将用户重定向到一个页面,而这个页面会暴露密码恢复的token,如果用户能够在请求中提供正确的token,就能获得路由器的管理员密码。2015年8月21日,在HackPwn2015安全极客狂欢节上,被黑客破解之后的小米手环除了可以获得身体特征、步数、睡眠时间等个人数据外,还使现场所有观众的小米手环实时震动。Netgear路由器漏洞小米手环破解威胁来源不安全的认证授权智能设备及业务系统存在弱认证或认证绕过等不安全认证因素,直接导致系统被黑客控制及利用。不安全的信息传输智能设备与业务系统或其他设备间的数据通信未采用安全加密或使用了简单密钥,导致通信的数据可被嗅探窃取。WEB漏洞+APP安全大部分智能设备由APP进行操作,且业务平台以WEB页面为主要展示及操控方式,采用各类WEB攻击以及APP破解并成功,即可对设备及业务平台进行控制操作。问题1:蓝牙认证漏洞问题表现:认证强度低问题原因:使用非安全模式的蓝牙通信,导致操控设备被伪冒问题2:通信未加密问题问题表现:通信数据可嗅探抓取,得到信号关键部分,破解通信密钥问题原因:通讯信号未加密传输,导致信号被截取,并对指令分析篡改,实现对手环的操控2015年2月,江苏省公安厅发布的特急通知称,主营安防产品的海康威视其生产的监控设备被曝严重的安全隐患,其设备存在SQL注入及弱口令,导致可被非法接入从而获得大量敏感视频信息,造成恶劣影响。海康“安全门”事件问题:SQL注入及弱口令4问题原因:业务平台存在WEB漏洞,以及对口令强度未做强制校验,导致后台被攻破。问题表现:监控设备后台可被轻易入侵家庭宽带安全事件分析(3)2016年6月,乌云报告发现了大量针对包括d-link、tp-link、zte等品牌路由器的攻击代码,劫持者通过路由器的CSRF漏洞篡改用户路由器的DNS设置,实现对用户网站访问行为的劫持,诱导用户访问恶意网站。问题:恶意网站访问问题表现:路由器默认DNS被篡改,导致用户使用合法域名访问至非法网站。问题原因:路由器由于自身漏洞被黑客控制或可执行远程代码,使得其在用户不知情的情况下,默认DNS服务器地址被篡改,导致用户访问恶意网站。2015年8月21日,Cognosec公司在拉斯维加斯的黑帽大会(BlackHat)发布了一篇论文,指出ZigBee协议实施方法中的一个缺陷,黑客有可能以此危害ZigBee网络,并“接管该网络内所有互联设备的控制权”。多品牌路由器DNS劫持ZigBee网络缺陷威胁来源恶意网站访问攻击者通过DNS劫持或其他手段,诱导用户访问钓鱼网站及恶意网址,并引导其泄露个人隐私及下载恶意程序。设备自组网安全设备通过Zigbee等自组网协议,可构建自行管理的局域网络,组网协议的漏洞,威胁着自组网中各类设备的安全。问题:设备自组网络安全路由器上被篡改的默认DNS问题表现:攻击者可通过Zigbee默认链路密码非法接入用户设备自组网实施破坏问题原因:ZigBee协议标准要求支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。5家庭宽带安全事件分析(4)Cisco多款交换机存在远程代码执行漏洞烽火通信部分ONU设备可被远程控制CIAVault7数据泄露事件后,思科通过排查,发现了存在于IOS/IOSXE之中CMP协议处理代码的漏洞,可被未经授权的攻击者利用,提升权限并远程执行代码,另外还能导致设备重新加载。攻击影响范围超过300款不同型号的交换机。烽火通信科技股份有限公司部分版本ONU设备,存在越权访问漏洞和隐藏账号,通过该账户可远程登录ONU设备,从而完全控制该设备。问题:CMP协议的Telnet服务漏洞问题表现:入侵者可以直接发送恶意构造的CMP专用Telnet选项给设备,配置为接受Telnet连接、受到影响的思科设备会建立Telnet会话,获得设备的完整控制权问题原因:CMP相关代码实现时没能正确将CMP专用Telnet选项限制在集群设备之间的内部通讯,设备会接受并处理通过任意Telnet连接的相关选项。问题1:越权访问漏洞问题表现:可直接登录ONU设备问题原因:对于配置文件未设置访问权限,无需账号口令登录设备即可获取存有帐号密码的配置文件问题2:固件中包含隐藏账号问题表现:可获取固件login帐号问题原因:能够对固件进行分析及逆向,并且隐藏帐号直接写死在固件文件中。威胁来源telnet远程控制网络交换机存在被远程控制、提权漏洞,可导致设备被远程控制。ONU设备存在弱认证或认证绕过等不安全认证因素,可导致ONU设备被telnet。越权访问ONU设备帐号直接写死在固件中,并可被逆向,直接导致设备被黑客拿到root权限及利用。隐藏帐号6用户系统及服务漏洞不安全的认证授权WEB漏洞攻击设备自组网风险应用平台…1默认密码及弱口令不安全的配置及服务3457用户在使用家庭网络时,家庭宽带网络的安全风险分布在人、设备、网络及业务等各个环节,严重威胁用户的设备甚至财产安全,影响网络使用体验。家庭设备应用平台弱口令家庭网关应用平台1默认密码及弱口令应用平台2家宽网络6信息未加密传输,数据泄露管理接口暴露及弱口令3网元设备固件系统漏洞亘联网118家庭网络安全风险整体视图恶意网站访问2明文数据传输6系统及服务漏洞3APP破解91不安全的配置及服务7APP主机系统漏洞310DoS攻击10DoS攻击7传统防护手段不足及解决方案思考8由于家宽网络的安全涉及各方的安全责任,仅靠运营商使用传统的防护手段,已无法满足从用户到设备再到平台整体的家宽业务安全防护要求,亟需要新的防护手段保障家宽网络安全。安全风险传统防护手段不足解决方案思考默认密码与弱口令无法对设备侧的弱口令进行检测基于设备认证协议,对在网设备进行弱口令检测启动不安全的配置及服务无法对配置及服务的安全性进行检测,即使被利用也无法知晓•研究各项配置及服务的安全性•对各类服务的恶意探测行为进行发现系统及协议漏洞利用现有漏洞发现和修复机制缺失,且存在大量未知漏洞无法感知•研究系统及协议漏洞,构建漏洞库•对网络中的漏洞利用行为进行发现不安全的认证授权无法对设备侧的认证机制进行检测,存在绕过风险基于操作行为的流量及日志,对违规的操作行为进行发现并阻止不安全的信息传输通过关键词匹配,在一定程度上可防护敏感信息外泄提供更全面的敏感信息传输通道WEB漏洞可满足部分WEB攻击防护的需求整合安全能力,提供关联性综合方案APP破解缺少APP检测及加固技术,无法保证公开的APP的安全性使用APP应用安全检测及APP加固技术,全方位保证APP的安全性恶意网站访问无恶意域名库,也无法获取用户的访问行为通过对DNS日志进行解析,获取用户的域名访问情况,并结合恶意域名库实现对恶意域名访问行为的甄别自组网安全问题由于不能加入自组网络,所以无法检测自组网里设备的攻击行为通过检测自组网内设备的外发流量,确定是否包含恶意设备DoS攻击设备侧无法感知正在发起攻击的DoS流量通过在设备侧、网络侧部署流量监控设备,实时分析网络流量,已发现恶意攻击行为家庭物联网安全解决方案家庭安全使能平台安全态势感知漏洞检测安全加固安全认证安全通道密钥管理…家庭网关智能家庭设备安全网络应用平台n物联网安全组件安全认证安全通道密钥管理通过构建“端、管、云”三方面的的安全解决方案,为设备商、接入平台及业务平台提供系统化安全能力。端管云9应用平台1SDK安全芯片物联网安全产品包括物联网通用安全组件、安全网络、物联网安全使能平台SEP两部分•物联网通用安全组件:通过软件SDK方式与物联网设备设备集成,实现终端设备安全保护功能•家庭安全使能平台SEP:集中实现安全管理功能,包括设备认证、密钥管理、安全态势感知、漏洞检测功能•安全网络:通过为网络内业务提供安全传输通道、安全接入隔离及流量清洗功能,保障数据及业务的通道安全功能一:物联网安全认证,实现设备互联互通统一设备身份标识,建立用户群组+设备群组+平台的融合认证模型,形成物联网认证体系设备群组用户群组HOMEID•高安全•统一帐号•权限控制•安全互联10功能二:安全的密钥管理,降低攻击风险提供密钥协商能力,实现设备及业务密钥的产生、分发和管理,解决设备弱口令问题。为数据在存储、传输等各环节的安全提供密钥基础平台侧安全的密钥协商及管理安全的密钥分发设备侧密钥初始化,一设备一密钥;密钥派生,满足业务需求应用平台应用平台1传输加密应用平台2设备用户群组家庭安全使能平台信息安全存储密钥协商加密传输密钥分发11构建端云联动的数据分析态势感知体系、实时分析和阻断网络攻击,追溯攻击源,为物联网设备提供安全防护To最终用户设备行为可视化展示;