[典型漏洞分享]关于智能硬件设备的近程攻击

以YS的一个实际案例说明一个几乎属于智能硬件设备专属的攻击类型

设备串口登录不需要认证【低】

问题描述:

         在进行底层的嵌入式开发时,开发人员为了方便调试,往往会在设备上预留一个调试接口(比如:串口),而这种设备接口一般是不需要认证即可登录进行调试的,而且往往获取到的是最高权限,服务器以及智能手机终端都可能预留这样的调试接口,但它们受到的威胁和在物联网中很多放在无人看管的区域的智能硬件设备是不一样的,由于服务器有机房的重重把手和看护,手机一般始终在用户身上,所以威胁要小不少,但对于那些散落在互联网中的硬件设备显然攻击者更加容易接近,如果接入这些未经认证的接口,即可进行植入恶意代码等攻击。

      此外,有些设备看上去似乎不存在这样的接口,但实际上只是在硬件层面移除了,而在软件层面仍然是支持的,只要我们把被移除的硬件零件(比如:芯片、电阻以及connector)重新mount上去,仍然可以进行使用。

测试步骤:

1、  上电启动设备。

2、  快速按ctrl+u组合键登录设备。

3、  在进入的shell内可进行任意Linux底层的操作,为root权限。

问题扩展:

         虽然非授权人员通过串口登录设备是一种近程的攻击行为,但是近程攻击在企业中并不少见,比如外部人员冒充公司人员进入内网网络或者机房在设备上植入后门或木马等,而民用设备本身置放地点更加随意,攻击成本要小得多。

解决建议:

1、  设置初始的口令,并最终使用用户可修改的加密口令作为认证口令。

2、如果无保留这些调试功能需求,考虑在软硬件层面同时彻底删除和关闭该功能。

时间: 2024-10-13 06:01:34

[典型漏洞分享]关于智能硬件设备的近程攻击的相关文章

智能家居更该关注的是智能服务平台,而不是智能硬件设备

物联网IOT不仅是将一些设备连接在一起,还需要让它们能提供智能服务,以方便人们的生产.生活,提高效率,增加满意度. 物联网不是这两年才一下冒出来的,而是几十年市场技术积累改进的结果.比如工业上早就有工业自动化的说法,家庭在90年代也出现了音视频管理系统.这些都是今天我们所提的越来越红火的物联网的基石. 相比较车联网,智能家居要更复杂,难度更大.因为首先来说,汽车企业壁垒更高,往往由几个大企业控制中下游,比如通用.克莱斯勒.博世,行业标准也容易达成,而家庭电子产品,涉及的行业更多,尤其智能家居生活

物联网智能硬件设备常见攻击方法

以太网接入型设备,一般分为网线或WiFi两种.不管是WiFi还是网线,可以通过局域网抓包.笔记本WiFi桥接抓包等等手段.最著名的抓包软件 Wireshark如何抓取硬件设备的网络数据包,考量的是网络知识基本功,需要大家自行度娘! 基本准备工作:1,Wireshark监听udp的53端口,一部分硬件设备会使用域名,连接服务器之前,需要首先进行域名解析,走的就是udp53端口,也有极少数可能走tcp532,通过桥接等手段,让硬件设备的任何数据包必须经过本机,Wireshark不设过滤器,通过抓到的

[典型漏洞分享]业务逻辑导致的隐私泄露2

视频广场分享在删除分享或删除设备时未立即停止断流,可导致用户隐私泄漏[高] 问题描述:          用户在删除分享或删除设备时,查看分享的视频的用户如果不刷新页面,那么视频流不会停止,即还可以继续观看该被取消分享或删除的视频. 测试步骤: 1.  使用账户A为设备A创建视频广场分享.注:设备A是账户A的设备. 2.  使用账户B登录并观看设备A的分享视频. 3.  此时账户A删除设备A的视频广场分享或者解除账户A和设备A的绑定关系,账户B仍然可以在当前的分享页面上观看设备A的视频. 4. 

物联网智能硬件设备身份验证机制

设备身份验证有以下目标:1,别人的设备不能接入我们的云平台2,我们的设备,不能接入别人的云平台3,考虑到设备要批量生产,云平台先生成设备编码再写入每个设备的方法,非常不现实! 那么,标准的设备身份验证应该是:1,设备上电联网后,需要一个激活过程2,设备向云平台申请激活,包括 厂商.生产批次.生产密码.芯片唯一编码 等信息3,云平台判断并通过激活,根据诸多信息生成全局唯一的设备编码,如果是重复激活,需要根据芯片唯一编码查到上一次分配给该设备的设备编码4,云平台告知硬件设备激活成功,并下发设备编码以

[典型漏洞分享]业务逻辑导致的隐私泄露1

业务逻辑漏洞是跟业务自身强相关的,必须结合业务本身进行分析. 视频广场存在业务逻辑等漏洞,可导致用户隐私泄漏[高] 问题描述:          经测试,视频广场存在如下漏洞: 1.  被进行好友分享的设备可以被好友进行广场分享,可导致用户隐私泄漏. 2.  发表评论和进行回复时未限制次数和频率,可利用进行恶意刷屏或灌水. 测试步骤:          问题1: 1.  将用户A的设备à设备A通过好友分享给用户B. 2.  登录用户B,可以得到设备A的序列号以及新的cameraID(通道号).

[典型漏洞分享]多线程同步问题导致越过程序限制

在涉及到钱的问题时,多线程同步问题一定要重点考虑,如果处理不当可能造成无法预料的损失. YS 电商优惠券漏洞可以使一张优惠券被多次使用来生成订单[高] 问题描述:          用户在YS电商可以使用我们提供的优惠券购买设备,并得到一定金额的优惠,一张优惠券只能使用一次,在提交生成订单的接口时需要带上该优惠券号码,后台系统会根据该优惠券的类型自动减少额度并最终生成订单,但该接口在后台未做并发同步处理,导致一张优惠券可以使用多次并最终生成多个用于支付的订单. 测试步骤: 1.  登录YS MA

开发一个指纹比对、记录路程和时间的智能硬件设备!技术高手快快出招吧!

今天我爱方案网小编推荐任务需要开发一套多用户的计步健康系统,要能够完成用户的指纹录入和识别,引导用户注册并录入信息,记录用户行走相关的参数并将这些信息上传至服务器.希望开发团队能够将硬件.软件和服务器端的配置打包一同交付.各路高手行动起来吧! 任务名称:指纹比对.记录路程和时间的硬件设备开发 任务酬金:100,000元 需求场景:设计一套计步设备系统,该系统可以实现用户注册记录,指纹匹配,用户计步信息.行走距离信息.卡路里信息等的记录,并将以上信息上传到服务器.需要软件.硬件开发,后台服务器配置

[典型漏洞分享]上传导致的应用层DOS攻击

YS 视频封面设置功能可上传大量图片,可进行资源消耗型DOS攻击[中] 问题描述:          YS允许用户为设备设置封面,后台在处理时允许用户间接可控上传图片的二级路径以及直接可控保存图片的文件名,相当于用户可以受限地去控制图片上传的路径,而在用户上传新设备封面时又未删除旧的封面图片,导致用户可以往后台不停地发送封面图片,进而耗尽资源,经测试,单个用户最多可以上传2147483647(2的31次方-1)次不相互覆盖的图片,而每次上传都会生成3张图片,xxx.jpg,xxx_web.jpg

智能硬件设备—配置服务+应用商店

一. 配置服务 背景: 各个业务APP模块很多场景都需要进行灰度配置,控制客户端的参数.(例如 轮询时间间隔,日志文件大小,文件上传开关等等),各个业务模块需要自己实现接口请求去服务端获取并解析数据. 在新的架构中,专门开发一个配置服务APP专门用于去服务端获取配置,同时和其它APP通过aidl接口进行通信. 重难点: 1. 接口设计既要简单又要满足各业务APP需求 2. 容错性: 当业务APP不断通过aidl接口调用请求时,对其接口调用进行保护,设置最小调用时间间隔. 3. aidl绑定超时处