《 IOT 物聯網》 智慧喇叭暗藏漏洞

智慧喇叭突然暫停正在播放的歌曲,可能是攻擊者在背後操縱。還不止如此,攻擊者可以根據目標的音樂偏好發送客製化的釣魚郵件, 可以播放假錄音訊息來誘騙目標下載惡意軟體,甚攻擊者可以追踪目標居住的位置並得知他們是否在家。

除了智慧喇叭,任何具有相同或相似漏洞的設備都可能面臨這些攻擊風險。

《 IOT 物聯網》 智慧喇叭暗藏漏洞

隨著整合熱門網路服務的物聯網(IoT ,Internet of Thing)設備的出現,有越來越多的使用者看見這類設備的價值。容易整合讓使用者更會考慮將這些產品放入自己的網路。不過易用性雖然很誘人,這些產品也可能出現安全問題而帶來負面的影響。

為了了解物聯網設備的安全防護能力以及攻擊者可以如何地去操縱物聯網設備,趨勢科技測試了特定物聯網設備(智慧喇叭)的安全性。

聲音入侵

在“針對性攻擊的聲音(The Sound of a Targeted Attack)”案例研究中,趨勢科技測試了兩款可連網的智慧喇叭: Sonos Play:1和Bose SoundTouch,發現暗藏的安全漏洞,會暴露使用者資料及其他可用於攻擊的資訊,其中包括了阻斷服務(DoS)漏洞。

過去的研究都專注在奪取喇叭(如Amazon Echo和Google Home)的控制能力,我們的報告則有另外的發現,包括了開放端口所造成的安全間隙,這開放端口讓網際網路上的任何人都可以存取設備和使用者資訊。第一個被找到的是跟設備同步的音樂串流服務連結電子郵件地址。另一個可以拿到的是與測試機位於同網路的設備及共享資料夾列表。我們還取得了BSSID資訊,查詢BSSID可以讓我們知道測試機所使用無線基地台的大致位置。最後,我們還可以看到設備上進行的動作,比如正在播放的歌曲、遠端控制設備以及通過URI路徑播放音樂。

這些問題所帶來的影響超過了設備遭受控制。因為智慧喇叭等物聯網設備可能會洩露讓攻擊者可以用於惡意攻擊的資訊。首先來剖析測試機(Sonos Play:1喇叭)找出安全問題,我們能夠模擬可能的攻擊情景,不僅適用在家庭用戶,也可能被用在企業網路。雖然測試的是連接網際網路的喇叭,而且Sonos Play:1的更新也已經推出,但其他的物聯網設備仍然具備類似問題,也讓攻擊者能夠相同的利用。

攻擊物聯網設備的先決條件

無論針對的物聯網設備是什麼,要發起攻擊時都會利用多項元素。在各種攻擊情境裡,攻擊者都會利用可存取和可利用的資訊。下面列出IoT攻擊情境的先決條件,我們根據對Sonos喇叭的測試來制定了這些條件:

  • 對外暴露的設備 – 正如我們對入侵工業機器人以及美國和西歐城市暴露設備的研究所顯示,攻擊者可以透過Shodan等搜尋引擎在網際網路上尋找對外暴露的設備。在進行研究時,我們可以看到大約4,000到5,000個對外暴露的Sonos喇叭。
  • 存在不安全性 – 設備具有可讓攻擊者利用的安全漏洞。這可能是缺乏身份認證、未經修補的漏洞或外部來源所洩漏的資訊。在此測試中是開放對使用者資料的存取及其他部分。
  • 可被利用的設備功能 – 因為物聯網設備的形式和功能各不相同,某些設備可能具備攻擊者可加以利用的獨特功能。在智慧喇叭的例子裡,攻擊者可以利用從網路來源播放音樂的能力。
  • 可公開取得的個人身份資訊(PII) – 這些資訊可以來自合法來源,例如線上搜尋工具或社群媒體,也可以來自被公開的資料外洩資訊。在此研究中,我們發現了727個不重複電子郵件地址能夠輸入到開放原始碼情報工具(如Maltego)。我們還看到數個電子郵件帳號連結到之前的資料外洩事件,如River City Media,LinkedIn和fm。

 

攻擊情境

使用上述的攻擊先決條件,我們可以為智慧喇叭制定三種攻擊情景。同樣地,任何具有相同或相似漏洞的設備都可能面臨這些攻擊風險。

攻擊者可以根據目標的音樂偏好發送客製化的釣魚郵件。

 

透過Nmap掃描,我們發現Sonos Play:1的應用程式用TCP/1400進行連線。這讓我們找到一個不用身份驗證的URI頁面。 Continue reading “《 IOT 物聯網》 智慧喇叭暗藏漏洞”