2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头通通都开始上网。随着5G网络的发展,咱们身边的 IoT 设备会愈来愈多。与此同时,IoT 的安全问题也慢慢显露出来。html
腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文经过云鼎实验室听风威胁感知平台收集的 IoT 安全情报进行分析,从IoT 的发展示状、IoT 攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方式等方面进行介绍。linux
近几年 IoT 设备数量飞速增加, 2018年一共有70亿台 IoT 设备,每一年保持20%左右的速度增加,到2020年预计 IoT 设备可达99亿台。web
随着 IoT 设备的普及,IoT 安全问题愈来愈多。根据卡巴斯基 IoT 安全报告 New trends in the world of IoT threats,近年来捕获到的 IoT 恶意样本数量呈现爆炸式的增加,从侧面反映了 IoT 安全问题愈来愈严峻。安全
现实生活中哪些 IoT 设备最容易被攻击呢?这是咱们在作研究时第一时间考虑的问题。服务器
被攻击后的设备,一般会进入黑客的武器库。黑客一般经过设备弱口令或者远程命令执行漏洞对 IoT 设备进行攻击,攻击者经过蠕虫感染或者自主的批量攻击来控制批量目标设备,构建僵尸网络,IoT 设备成为了黑客最新热爱的武器。网络
云鼎实验室听风威胁感知平台统计数据显示,路由器、摄像头和智能电视是被攻击频率最高的三款 IoT设备,占比分别为45.47%、20.71%和7.61%,实际中,摄像头的比例会更高,本次统计数据未包含所有摄像头弱口令攻击数据。ssh
智能电视存在的安全隐患是 ADB 远程经过5555端口的调试问题,电视存在被 root、被植入木马的风险,本次不作过多介绍。下文中会重点讨论路由器和摄像头的安全问题。ide
据统计,路由器(多数为家庭路由器)在 IoT 设备中的攻击量占比将近一半。大量恶意攻击者利用主流的品牌路由器漏洞传播恶意软件,构建僵尸网络。字体
如下为最常被攻击的路由器品牌占比统计:加密
从统计数据中能够看到,被攻击的路由器多为家庭路由器,一般市场保有量特别巨大,一旦爆出漏洞,影响范围较广。
例如:某公司 HG532 系列路由器在2017年11月爆出了一个远程命令执行漏洞,而该系列路由器数量巨大,针对该系列路由器的攻击和蠕虫利用很是多,攻击占比高达40.99%。其次是 _Link 系列路由器,_Link 系列路由器爆出过多个远程命令执行漏洞,所以也广受恶意攻击者欢迎。
如下为恶意攻击者利用较多的漏洞列表:
2016年10月份,黑客经过操纵 Mirai 感染大量摄像头和其余设备,造成了庞大的僵尸网络,对域名提供商 DYN 进行 DDoS 攻击,致使了大面积网络中断,其中 Amazon、 Spotify、 Twitter 等知名网络均受到影响。Mirai 僵尸网络也成为了 IoT 安全的标志性事件。
针对摄像头的攻击主要是两种方式,一是弱口令,二是漏洞利用。
A、摄像头弱口令
密码破解是摄像头最经常使用的攻击方式,通常利用厂家的默认密码。
如下为部分厂家摄像头的最常使用的十大默认用户名/密码:
B、摄像头漏洞
EXPLOIT DATABASE 收录了120多个摄像头漏洞,以下为搜索到的部分品牌摄像头漏洞:
(1)欧美 — IoT 恶意代码控制服务器的家乡
云鼎实验室针对恶意代码控制服务器进行了统计,筛选出了 IoT 恶意代码控制服务器所在国 Top 10,位于国外的IoT 恶意代码控制服务器占比达到94.72%,中国仅占5.28%, IoT 恶意代码控制服务器大量分布在美国和欧洲。
(2)中国成IoT攻击活动最频发的国家
中国是全球IoT攻击最多的国家,同时也是IoT攻击最大的受害国。因为中国拥有较多的 IoT设备,不少设备存在漏洞和弱口令,所以设备被恶意软件感染的数量也较为巨大,设备相互攻击感染的问题较为严重。
国内IoT安全问题:
对于国内的IoT安全问题,咱们统计了国内Top 10攻击源省份:
IoT攻击源最多的五个省份是 江苏、广东、台湾、北京和浙江,IoT的攻击源分布与 GDP有必定的关联性。经济发达的地区IoT设备更多、相关黑产也更加发达,也就成为了重点的IoT 攻击源。
长三角和珠三角是我国经济最发荣的地区,同时也是IoT攻击最泛滥的地区。下面是云鼎实验室对江苏省和广东省的 IoT 攻击源分布的统计状况。
江苏省IoT攻击状况以下:
其中苏州、扬州等长三角城市 IoT 攻击较多,这与经济发展状况有必定的关联。长三角各城市经济发达,街边各个商店的摄像头(我的安装)、路由器普及率很是高。设备多、设备漏洞多、缺少有效的管理,致使设备被利用,从而成为较大的一个攻击源。
广东省 IoT 攻击状况以下:
广东省的状况是相似的,IoT 攻击活跃在经济发达地区,珠江三角洲最为活跃的两个城市分别是深圳和广州。 深圳做为科技创新城市,大批量 IoT 设备在深圳生产,同时 IoT 设备被大批量普及,IoT漏洞广泛存在,深圳也不乏相关的黑产团伙,从而 IoT 设备的安全问题也是很严重的。
因 IoT 设备近几年的几何级数的增加,已接近百亿量级,但众多不一样设备,每每却能够被同一恶意代码家族感染,这些家族主要的功能以 DDoS 居多。
下图是 IoT 设备在 DDoS 上如此受黑客青睐的四个主要缘由。
IoT 设备的暴增为 DDoS 的成长提供了温床。为了利于远程管理,IoT 设备广泛暴露在互联网中,为承载 DDoS 功能的恶意样本进行扫描和传播提供了便利。同时各 IoT 厂家参差不齐的技术基础,致使各 IoT 设备自身的系统与应用暴露出各类漏洞以被攻击者恶意利用。
承载 DDoS 攻击的家族,每每用一套标准代码,以各类 IoT 设备的弱口令、系统/应用漏洞的嵌入为基础,而后在mips、arm、x86等各类不一样的平台环境编译器下进行编译,最终达到一个家族跨多个平台、互相感染传播的目的,使传播更迅速。
IoT 设备数据庞大、安全性差、多数暴露外网,在跨多平台家族样本面前便不堪一击。每每选好传播弱口令与漏洞,从 IoT 僵尸网络搭建到数量达到必定规模,每每几天的时间即可完成。由于肉鸡被抓取后便成为了一个新的扫描源,如此反复即是一个成倍递增的扫描能力。而事实证实,十万量级的僵尸网络即可以打出TB 级的攻击流量。
因 CC 攻击是创建在 TCP 三次握手之上,因此以发包机形式进行攻击能力较弱,这也是肉鸡在 DDoS 上的一个不可替代的功能。IoT 肉鸡正是此攻击较好的攻击载体,如此大量的肉鸡群,再辅以慢速CC攻击方式,DDoS 防护设备较难以数量统计阈值等方法进行检测。
经过分析,发现近8成恶意软件具备自我传播的功能模块,说明攻击者更倾向于经过蠕虫的方式构建僵尸网络。
对于攻击者来讲,传播 IoT 恶意软件有两种方式:
A、利用服务器进行集中式扫描攻击,并向 IoT 设备植入恶意软件
因为服务器的硬件配置较高,可以同时发起大量扫描攻击,且攻击者能够随时添加新的扫描攻击模块。对于攻击者来讲,这种方式更加灵活可控。
B、经过蠕虫传播攻击
每一个被恶意软件感染的设备都会主动扫描其余设备并进行攻击。能够快速让僵尸网络指数级的增加。
弱口令攻击是 IoT 恶意软件的传播方式之一,最流行的传播途径是 Telnet,其次是 SSH。
下面列举一些恶意样本中出现的特定设备账号和弱密码:
2016年 Mirai事件爆发后,IoT设备的弱口令问题获得普遍关注,一些设备使用者修改了默认密码,提升了设备安全性。
IoT厂商的防护意识逐渐加强,弱口令传播方式效果逐渐减弱,攻击者开始使用漏洞进行恶意软件的植入。
因为 IoT 设备固件更新慢、IoT 厂商对漏洞不重视、IoT 设备用户对漏洞不重视 这三个缘由致使市面上存在大量的有漏洞 IoT 设备。 这些设备会长期在线,即便用户设备被感染,用户也没有什么感知。 这也是 IoT 僵尸网络与 传统PC僵尸网络的区别---更大数量、更易得到、更加稳定。
这里以IoT 恶意软件 Linux.Omni为例,该恶意软件使用了11种不一样的漏洞,包括经常使用的路由器与摄像头漏洞,红色字体为最多利用的漏洞。
将来随着 IoT 和5G通信的发展,IoT 设备的数量将会呈现爆发式增加,针对 IoT 设备的安全事件也将呈现一样的趋势。
针对 IoT 设备的攻击量将远远超过其余攻击目标,IoT设备成为网络攻击的最大受害者。
经过 IoT 设备发起的攻击将打破传统安全的防护形式,迫使安全厂商思考新的防护思路。(例如:Mirai 发起的的 DDOS攻击)
被攻击 IoT 的设备将呈现多样化,再也不局限于路由器、摄像头、打印机等设备,更多的 IoT 设备如智能空调、自动售货机、可穿戴设备将会成为被攻击目标。
IoT 设备将成为恶意挖矿软件和勒索软件的下一个目标,医院、ATM、工控、电力等将成为主要的重灾区。
IoT 的攻击将愈来愈专业化,将出现愈来愈多的政治目的的攻击。
这些趋势将使 IoT 安全形式更加严峻,不只仅关系到企业安全,也关系到每个家庭,每个人,IoT 安全将成为国家网络空间安全战略极其重要的一部分。
A、对于我的用户:
下面是一些减少 IoT 设备感染风险的建议:
初始设置时更改设备默认密码,修改成复杂密码。
按期检查是否有固件的新版本发布并更新固件版本。
如无绝对必要,不要将 IoT 设备端口向互联网开放。
B、对于IoT厂商:
下面对于IoT的安全性进行一些建议:
安全启动: 每次启动时,有必要经过证书来验证所有有效执启动程序。
及时跟新补丁和固件:在漏洞出现时,及时跟新补丁,以避免形成重大影响。
数据中心安全:设备和云端的数据交互,要保证云端数据和服务的安全。建议使用腾讯云做为云端支撑。
数据安全:不管是通信中,仍是在设备内部存储上看,数据安全性是经过加密来保障的。
加密密钥管理:使用动态密码,不使用固化的静态密码。,默认密码致使的弱密码都是可入侵的漏洞。
参考连接:
http://www.123anfang.com/ip-camera-default-account-password-list.html
https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/
http://blog.nsfocus.net/wp-content/uploads/2017/06/Mirai代码及原理分析.pdf
https://blog.apnic.net/2017/03/21/questions-answered-mirai-botnet/
https://mobidev.biz/blog/IoT-trends-for-business-2018-and-beyond
https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b/