针对物联网(IoT)的僵尸网络的崛起已成为快速发展的新兴行业(如家庭自动化,智能城市和工业网络)的明显和现实危险。虽然僵尸网络释放分布式拒绝服务(DDoS)攻击已经有相当长的一段时间了,但针对物联网的僵尸网络并不一定是新的。
然而,物联网僵尸网络的新发现是实现了它们的破坏性,以及在嵌入式系统被大量连接到互联网时,安全不足可能会炸毁物联网方。本文将探讨物联网设备安全漏洞方面的僵尸网络,以及确定抵御设备攻击的关键方法。
僵尸网络及其潜在的利用
一个僵尸网络是已经感染了恶意软件,允许攻击者获得远程控制和协调就像发动DDoS攻击的动作连接的设备的集合。僵尸网络,也被称为僵尸军队,也可用于发送垃圾邮件,嗅探敏感密码并传播勒索软件。
物联网僵尸网络与基于Windows的同类僵尸网络不同之处在于它们是从受损的物联网设备构建而成的,并且可以使用庞大的物联网网络传播到大量设备。此外,与通常用于垃圾邮件的常见僵尸网络不同,物联网僵尸网络可能会通过影响物联网设备周围的物理环境而造成更大的损害。
例如,物联网僵尸网络对交通灯的攻击可能会在整个城镇造成混乱,并摧毁智能城市基础设施。同样,黑客可以增加智能家庭的热量水平,并人为地增加对石油或天然气的需求。
另一个明显的区别是,与受恶意软件检测和防火墙过滤等安全功能保护的个人计算机和服务器不同,物联网设备正在成为僵尸网络的有吸引力的目标,因为它们通常不使用此类高级安全功能。
预计物联网僵尸网络的崛起将在2016年成为一个威胁性的网络安全趋势,但IT安全社区驳斥了这些物联网僵尸网络构成的威胁。当时,这种威胁通常被认为是相当有限的,尽管不久之后,可用的工具包使僵尸网络能够利用不安全的物联网设备中的漏洞。2016年10月的未来袭击事件是一个关键的转折点。
Mirai和另一个称为Bashlight的物联网僵尸网络利用了IP摄像机和数字录像机(DVR)等嵌入式设备中使用的Linux操作系统的缩减版本中的漏洞。通过这样做,这些物联网僵尸网络利用了网络摄像头等设备中的已知漏洞,然后从命令与控制(C&C)服务器下载恶意软件。
接下来,他们开始通过不断扫描默认或硬编码的用户名和密码,将此恶意软件传播给其他易受攻击的设备。这就是他们通过感染大量连接的设备来发起DDoS攻击的方式。Mirai bot恶意软件使用了超过150,000台IP摄像机。
僵尸网络突出嵌入式系统设计中的缺陷
未来,未来互联网连接设备处于历史新高且仍在增长的时候,未来安全联网设备的危险性唤醒了呼唤。市场研究公司Gartner预测到2020年将有208亿连接对象加入物联网潮流.Mirai还展示了黑客如何控制任何易受攻击的物联网设备并将其套入僵尸网络。未来和其他物联网僵尸网络提高了嵌入式安全的概况,并强调了嵌入式系统设计中的主要缺陷:
1.寻求简单的物联网设计和低成本组件的选择不可避免地使嵌入式安全成为事后考虑。
2.物联网设备具有足够的处理能力和存储空间以实现最低限度的功能,从而将安全考虑推向后座。
3.严格的期限和上市时间压力有时会导致物联网开发人员完全绕过安全设计组件。
4.许多物联网设计基于软件和硬件组件的重用,以简化设计并降低成本。但是,它还会在完全不同的物联网设备类中显示默认凭据。
5.检测嵌入式设备的感染本质上很困难,因为它们缺乏操作系统透明度和易于访问; 而不是访问操作系统本身,监视和检测是通过繁琐的访问点完成的,如Web浏览器或智能手机应用程序。
6.大多数嵌入式系统运行在Linux的一些变体上,除非它被正确地打补丁,配置和硬化,否则它是不安全的。黑客主要利用路由器和机顶盒的Linux漏洞。
物联网僵尸网络已经影响了IP摄像机,Wi-Fi路由器,网络摄像机和机顶盒,并且已经被用于对在线游戏服务发起DDoS攻击。黑客也未尝试将Deutsche Telekom的路由器用作僵尸网络的设备。
下一步是什么?智能冰箱,灯泡,门锁和连接汽车?当这些僵尸网络及其创建者在银行,医院和智能城市基础设施上释放时,可能会造成更大规模的破坏。
强大的多层安全保护是关键
那么,我们如何通过这张通配符在连接产品中构建强大的安全级别?我们如何在多个层面实现安全 - 从传感器到物联网节点到云端 - 以确保物联网网络中的多个入口点的安全?安全嵌入式系统的基石包括:
1.在嵌入式系统设计中开发多层安全保护,包括保护节点,存储,网络和整个生态系统。
2.设计安全的嵌入式硬件。
实施多层安全保护
正如图1所示,显影在嵌入式系统设计多层安全保护包括固定节点,存储,网络,和生态系统作为一个整体。
图1: IoT僵尸网络等威胁需要以网络为中心的嵌入式系统的多层安全。(来源:Microchip)
这些防范物联网僵尸网络的最佳实践与嵌入产品开发生命周期中的安全框架有着内在联系:
节点
1.使用基于硬件的“信任根”进行安全启动过程,以确保物联网设备以已知且安全的状态运行,并确保其内容保密。安全启动 - 嵌入式设备安全的基石 - 是防止僵尸网络等安全漏洞的第一道防线。
2.更新固件; 但是,请记住,黑客可以使用无线(OTA)更新来推送自己的恶意机器人。因此,应使用身份验证来确保物联网设备仅从经批准的系统检索代码。
网络
1.仅在使用防火墙的环境中连接IoT设备。它们通过行为,签名,知识产权历史记录以及对物联网终端整合的信息进行交叉审查来检查传入流量并识别威胁。
2.使用DDoS缓解服务和采用强大的内容交付网络的工具来承担初始主力。
3.使用基于传输层安全性(TLS)等协议的加密链接,实现物联网设备与其他系统(如云服务)之间的安全连接。这通过捕获和分析在途数据来禁止“中间人”攻击。
4.强化TLS实施堆栈,如OpenSSL。强化通过创建额外的硬件安全层来消除软件漏洞。
安全存储
物联网系统需要强大的身份验证才能确定并验证节点和设备身份。人们通常将加密与安全等同起来,但是当涉及防止僵尸网络等网络威胁时,身份认证是物联网安全领域的主要支柱。
设计安全嵌入式硬件
从头开始将嵌入式安全技术发展成连接设备的前提是姗姗来迟,并且从设计提供完整安全解决方案的防篡改硬件开始,而不仅仅是补丁和修复的集合。
传统的硬件安全可以包含多个安全点:
1.硬件安全模块(HSM),需要数据库来存储,保护和管理密钥。这反过来又要求对基础设施和物流进行前期投资。
2.可信平台模块(TPM),将密钥集成到设备硬件中; 然而,这些对于价格较低的物联网应用来说定位不佳。
3.构建在微处理器或微控制器顶部的安全堆栈 ; 然而,这种设计需要很多CPU周期来加速应用程序和固件的认证。因此,围绕中央MPU或MCU构建的安全硬件在物联网设计中取得了有限的成功,因为像认证这样的计算密集型操作会影响整个系统并降低芯片组性能。
由于这些原因,传统的硬件安全解决方案不能很好地传输到嵌入式系统。相反,在嵌入式硬件设计中使用专用安全处理器通过硬件密钥存储和物联网设计中的加密加速来缩小软件漏洞差距。它们还促进了着名的传输层安全性(TLS)实施堆栈(如OpenSSL)的强化,并允许IoT节点自动验证与云的通信。
首先,这些低成本安全协处理器通过I 2 C链路连接到主机MPU或MCU ,有助于实现安全引导功能,以防止恶意固件。Maxim的MAXREFDES143参考设计是嵌入式物联网安全性的一个很好的例子。它通过身份验证和通知Web服务器来保护工业传感节点。它具有带1-Wire SHA-256和512位用户EEPROM的DeepCover安全认证器,可实现从传感器节点到Web服务器的各个层面的数据认证。
这些加密单元(图2) - 较小的MCU--配备了硬件加密加速功能,可以执行强大的身份验证,以便保护私钥,证书和其他敏感安全数据,从而确保防御僵尸网络入侵。此外,它们通过消除与以软件为中心的安全实施相关的复杂性,简化了与Amazon Web Services(AWS)等云服务的相互认证。值得注意的是,TLS标准传统上是通过软件进行认证和存储私钥。
图2: Microchip的ATECC508A等安全MCU 为IoT节点提供身份验证,从而限制僵尸网络进入系统。(来源:Microchip)
结论
物联网产业,互联网连接的嵌入式电子产品的激增,正处于一个十字路口。目前,物联网僵尸网络主要针对网络和应用服务器。但是他们可能会被用来进行比我们已经看到的破坏性更强的攻击。例如,他们可能通过干扰监视操作来影响智能建筑的实际尺寸。或者,他们可能通过破坏交通灯系统在街道上造成混乱。
从头开始在连接的设备中开发嵌入式安全性已经姗姗来迟,特别是当数以千万计的易受攻击的物联网设备出现在这些设备中时,这些数字日益增长。物联网爱好者只是发现互联网连接的阴暗面。物联网已经在向庞大的规模迈进。现在采取行动并重新审视嵌入式安全的时机已经到来。