《IOT 物聯網-智慧家庭》連網家庭裝置的遠端執行代碼等弱點

如果能從連網裝置上發現的大規模攻擊中學到什麼,那就是物聯網(IoT ,Internet of Thing充滿了弱點。我們多次看到殭屍網路(botnet)是如何因系統弱點而崛起,並且利用糟糕的基本安全性來破壞許多裝置及服務。

過去一年來,趨勢科技開始仔細研究全球物聯網裝置的安全性。我們選擇了在 Amazon 各區域可取得,並在日本市場廣泛使用的裝置,探究遠端執行代碼 (RCE) 是否可行。我們最終發現的,不僅只有如此。

在發現錯誤、報告問題並等待製造商回應的數個月後,我們發現了不同裝置製造商的弱點。其中一些弱點易於利用,而其他弱點風險較小。然而,結果是攻擊者終究能夠取得受影響裝置的未授權遠端控制權,可能造成裝置完全無法運作,甚至損壞。

製造商型號裝置類型弱點RCE狀態
BelkinNetCam HD+ WiFi CameraIP 攝影機SSRF + LCE已修補
BelkinWeMo® LED Lighting Starter Set智慧燈泡未授權的 SYSEVENT 服務已修補
BelkinWeMo®多種裝置阻斷服務 (DoS)已修補
BuffaloWSR-300HP路由器命令注入 (Command Injection)已修補
D-LinkDCS825L 媽咪愛高畫質寶寶用無線網路攝影機嬰兒監視器命令注入 (Command Injection)已修補
D-LinkDCS825L 媽咪愛高畫質寶寶用無線網路攝影機嬰兒監視器堆疊溢位 (Stack Overflow)已修補
大華IP 攝影機及 PTZ 攝影機IP 攝影機容易猜測的回復出廠設定密碼已修補

1:發現存在弱點的物聯網裝置
注意:我們已經聯絡受影響的製造商,而尚未收到 Buffalo 的回應。WeMo 的阻斷服務弱點影響所有 WeMo 裝置。D-Link 表示可提供測試版韌體,撥打 1-877-453-5465 聯絡其美國地區的技術支援。大華的弱點也影響到其 OEM 產品,雖然該弱點無法直接進行 RCE 攻擊,但可以利用 Telnet 來達成。

我們在 Buffalo 發現了一個存在三年的弱點,與 2016 年發生在 TR-69 SOAP RCE 攻擊中的弱點相似,攻擊者可能輕易利用此弱點,建立殭屍網路。我們也在 Belkin 裝置中發現安全漏洞。例如,Belkin WeMo® 裝置可能因一個 POST HTTP 請求造成關鍵服務的堆疊溢位而停止運作並難以恢復。

D-Link 在其裝置上具有內建服務,可提供多種功能。我們發現一種攻擊可以利用這項服務,以特製 UDP 封包產生額外的堆疊溢位點,並造成 RCE,取得 root 權限。大華的產品擁有密碼回復機制,在使用者忘記登入憑證時可提供協助。我們發現攻擊者可以利用此功能來接管正當使用者的裝置。

至少在後兩種情況下,這些裝置提供的同等便利性,似乎也阻礙了應有的安全保護措施。

缺乏適當的安全性會帶來困境,因為任何經驗豐富或積極主動的攻擊者,都可以挖掘更多弱點並利用該生態系統,例如知名的 MiraiSatori 殭屍網路活動。

在研究過程中,我們遵循各機構的弱點揭露政策,向 Zero Day Initiative (ZDI) 及日本情報處理推進機構 (IPA) 揭露了發現的弱點。

有關所發現物聯網弱點的技術細節及其他資訊,請詳見本技術簡介

針對物聯網弱點的建議及解決方案

與物聯網有關的安全問題,不僅只有使用者應該關注。製造商應該承擔最大或部分責任,確保他們推出的裝置安全並且持續更新。他們應確保其物聯網實作的裝置完整性、機密性、身分識別及運作連續性。製造商應抱持的思維,是只要裝置連線到網際網路,就有遭到濫用的可能。

在裝置的完整生命週期進行規劃非常重要;如此一來,才能在產品服務壽命內提供系統保護,防止可能發生的駭客攻擊與入侵。早在設計階段,就應優先考慮進行滲透測試及定期風險評估。像產生回復密碼及預設出廠設定這樣的機制,雖然是方便使用者存取的設計,但不應造成使用者的資安問題。

 

Boot up

Device is loading up the firmware and starts to work as defined.

開機

裝置載入韌體,並開始按照定義運作。

Initialization

Boot up completed; system will read configuration, establish connection or sync up data.

初始化

開機完成;系統將讀取配置,建立連線或同步資料。

Operation

Device performs its designed purpose continually.

運作

裝置持續按其設計目的執行。

Update

New firmware arrives; device reboots and then start to load new firmware.

更新

獲得新韌體;裝置重新啟動,然後開始載入新韌體。

Next cycle下一個週期
First cycle第一個週期
Second cycle第二個週期
N cycle第 N 個週期
Last cycle最後一個週期
Termination終止

Figure 1. IoT device life cycle

1:物聯網裝置的生命週期

現狀是,並非所有的裝置都具有內建的安全性,並且有部分裝置機制會遭到攻擊者利用。因此,使用者應該採取措施,保障他們設定網路的方式,並定期使用最新的韌體更新裝置,以盡可能降低弱點遭到利用的風險。

除了上述最佳做法之外,使用者還可以考慮採用全面的保護措施,例如趨勢科技PC-cillin雲端版可在端點層級偵測惡意軟體的功能,提供針對物聯網裝置威脅的有效防範措施。此外,連網裝置可以藉由安全軟體如 Trend Micro™ Home Network Security趨勢科技智慧型家用網路™(SHN) 解決方案進行保護,該解決方案可以檢查路由器與所有連線裝置之間的網際網路流量。(SHN 的覆蓋範圍與製造商的發佈週期有關。)企業還可以監控所有插孔及網路協定以防範進階威脅,並藉由 趨勢科技 Deep Discovery™ Email Inspector 網路設備防範針對式攻擊。

Trend Micro™ Home Network Security趨勢科技 Smart Home Network™ 客戶藉由以下規則,免受特定弱點的侵害:

  • 1134520 WEB Belkin NetCam WEMO API Remote Code Execution
  • 1134517 EXPLOIT Belkin Syseventd Link Remote Code Execution
  • 1134521 WEB Belkin Devices WEMO API Denial of Service
  • 1134286 WEB Realtek SDK Miniigd UPnP SOAP Command Execution (CVE-2014-8361)
  • 1134518 WEB D-Link DCS-825L verify.cgi Command Injection -1
  • 1134519 WEB D-Link DCS-825L verify.cgi Command Injection -2
  • 1134525 EXPLOIT D-Link DCS-825L Buffer Overflow -1

 

原文出處: Device Vulnerabilities in the Connected Home: Uncovering Remote Code Execution and More