您当前的位置:首页>行业新闻>物联网研究入门手册

物联网研究入门手册

2017年03月18日 09:21:29  浏览 135 次 来源:

在过去的几年里,我对物联网安全研究很感兴趣,并且发现物联网是一种既危险又有趣的混合技术。危险和有趣微妙的交织在一起,提供一些很有用却又不是非常有用的设备。这是一个令人激动的时代,技术专家们利用新的科技来确定什么样的平台、协议和语言最适合物联网未来的发展。成千上万的组织试图让自己独特的新技术成为技术革命的奠基石。

  最近,我作为Plug and Play Accelerator投资公司的顾问到the Plug and Play Tech中心演讲。在演讲中,我告诉那些正在参与创造尖端创新技术的人们,现实生活中的安全研究已经为早期物联网参与者解开了物联网安全的面纱。我解释了供应商如何造成的安全失误,并告诉他们未来要如何避免。我希望现场的观众通过我的演讲能知道怎么做,才能为这个世界的安全和美好贡献出自己的力量。

  物联网安全研究需要更高层次的含义,所以我写了这篇博客。这绝对不是一篇容易理解的博客,在这之后,我还要与很多专业人士共同完成一本书来详细说明物联网的安全研究。这篇文章是给普通的安全研究员、IOT供应商以及想要研究物联网安全的人看的,让他们知道物联网安全研究从哪里开始。我希望这篇文章能让物联网这个覆盖全世界领域出现更多更好的研究。

  研究物联网有很多途径,我们从哪里开始呢?

  许多情况下,物联网需要大量的技术组件,包括移动应用程序、蓝牙、Wi-Fi、固件设备、服务、API、以及各种网络协议,所以,进行物联网安全研究必定是个漫长又激动人心的事情。每个技术组件都需要深入挖掘,有创新精神的研究人员要操作设备或者进行进一步研究。你想要从哪里开始对这个领域进行研究纯属个人喜好,但是我喜欢从移动应用开始。

  移动应用

  因为移动应用往往是IOT各种设备的核心功能。应用的内容提供如何操作设备的线索,并有可能泄露硬编码数据、协议细节及密码哦。由于我是果粉,所以经常在越狱机上使用Cluch,下载为加密的app。开始,可以使用简单的命令行工具,如strings和otool,这些都是不错的体验什么是应用程序的开始。

  当然,还可以进行更高级的应用分析,比如Hopper或者 IDA,但是你可能会被用这些工具找到的东西吓到。另外,我强烈推荐看一看Dan Mayer的非常棒的工具,idb,这会帮助你把你的IOS、很棒的GUI和一些不错的工具结合,使工作更加方便。

  在应用中,试着寻找有趣的东西,硬编码字符串以及其他可能提供设备开发者权限的细节。我曾经发现了一个硬编码的根证书,亚马逊网络服务的API密钥,从没被终端用户使用的网址,制造商的网络配置等待。如果你足够专注并且非常灵活,如果你对app如何工作非常感兴趣,你会发现移动应用是个藏着很多漏洞细节的宝箱。

  如果你想学习更过的知识,看看安卓黑客手册,或者IOS黑客手册,在最棒的黑客思想中寻找知识。

 

网络传输

  一旦我了解了移动应用程序,看到很多我想看到的东西,我就开始使用移动应用并将它和物联网设备结合。这包括了我想看到的每一步,从安装到注册再到正常使用。使用网络分析工具,比如mitmproxy, wireshark, burp suite 和 ettercap,你可以看到移动应用和硬件设备的联系,还有硬件设备和物联网的联系。很多情况下,你甚至可以使用这些工具拦截SSL/TLS连接的一些小问题。一些应用程序(希望未来更多)利用证书阻止加密信道中的中间人攻击,当然,黑客总会有方法绕过防线的。

  结合你所获得的知识来看进行通信的移动应用,你可以快速了解该设备在网络层的功能,并且开始更加深入如何进行安全认证,安全传输,使用了什么输入输出组件,如何实现,甚至可以看到开发商不像让你看到的内容。无论是网页端还是移动端,应用程序总是会无意间泄露数据,或者提前结束发送数据。无论这是故意设计的还是不小心出错的,API都被调用了并且导致了很有趣的结果。

  除了简单的网络传输,拦截实际上可以在硬件设备上看到整个固件图像。老的技术可能要求用户插入具有固件图像加载功能的USB设备,物联网的驱动是空气中升级的,往往通过Wi-Fi或蜂窝数据。因此,厂商不可能广泛的发布他们的固件,比如你家很老的家用路由器。在适当的时候通过观察网络流量(例如用户请求的固件检查、供应商提供更新),可以分析出信道中正在下载的固件图片,或当你设备检查更新时包含很多图片信息的URL。

  嵌入式硬件

  研究物联网设备的硬件非常有用,特别是如果你无法通过其他方式获取硬件时。此外,物理访问会经常导致管理控制访问,这是一个非常直接的方法来探索正在运行的操作系统、应用程序和环境配置。偶尔一些场合下,硬件设备可以提供网络服务,比如SSH 或 Telnet连接,这些服务为终端用户提供的登录凭据非常少。因此,硬件可能是唯一一个真正体验访问环境的可以提供研究的设备。硬件调试有很多标准,会导致物理硬件与设备间相互影响,比如: JTAG和UART。著名的硬件黑客工具,比如Bus Pirate,打开了一个使用协议等其他方式进行物联网研究的新世界。

 

使用JTAG,发现引脚可以提供深入的硬件访问,包括内存转储或暂停芯片组工作。因为硬件的分析测试点用耗费很多时间找到合适的引脚,所以Joe Grand创建了jtagulator装置,使这个过程完全自动化。JTAGulator 识别JTAG引脚 是非常伟大的,它不会对JTAG做除基本检查以外的操作。我有一个SEGGER J-Link, 它有很多工具对物联网设备JTAG进行交互,允许通过GBD进行转储等功能。

  JTAG可以做更深入的工作,控制硬件组件,UART经常为设备的运行和操作提供简单的串行控制台连接环境。JTAGulator,或一个 FTDI USB串行电缆,软件程序如 minicom 或 screen 都需要连接UART。通过UART连接后,研究人员可以从内部查出装置,执行应用程序的本地配置文件,探索寻找出新的开发途径。下载固件,内存转储或分析网络流量是非常重要的。能够在实际器件的工作是最重要的立足点来理解设备如何工作。

  最后,如果你还在苦苦寻找固件图像,你可能很幸运的找到一个带有为SOIC封装 的testing clip的可以运行flash的装置。像flashrom这样的工具很容易利用一个设备,这个设备可以让SPI直接拉动固件关闭flash同时连接到设备。我有一个很好的经验,Xipiter自定义设备可以让Shikra带动使用flashrom的固件,其他工具并没有得到完全清除的图像。更好的事,Shikra也可以控制UART和JTAG。

  无线通信

  我们对物联网的强大感到惊奇的原因之一是它可以通过缺失的网络共享。不需要数千英尺的CAT-6或串行电缆,物联网能以所有形式从IP摄像机穿信息到微型传感器。现在,Wi-Fi、低功耗蓝牙(BLE)和ZigBee的标准已经改变,可以在空气中传播信息,可以让创新者继续发挥他们的创造力。就像我们已经讨论的其他领域一样,我们这个上世界存在有能力的研究者更好的了解无线协议的使用,让无线协议成为物联网各种功能的粘合剂。

  专门研究Wi-Fi的黑客已经非常熟悉Kismet一类的软件了,但是,他们可能没有意识到Kismet可以做更多的事情。事实上,Kismet使用Ubertooth One这类硬件可以给研究人员提供蓝牙功能。另外,还有一些ubertooth工具能够提供蓝牙通信。如果,你对ZigBee更感兴趣,Joshua Wright 的 KillerBee框架可以结合Atmel Raven USB 形成一个强大的评估工具。最后,如果你真的不想玩,一个HackRF提供的软件定义无线电(SDR)一定不会让你失望的。

  物联网是科技发展的产物

  如果你读到这里,也许会想”这仅仅把现有的技术绑在一起”。Bingo!通过一个IoT安全研究的项目,你肯定没有在技术、协议、平台等方面形成如此棒的体验。由于现在正是物联网的初期,没有太多的标准阻碍你进行对各种设备的研究,这确保了你将会有相当独特并令人兴奋的体验。也许更吸引你的是你所做的研究将会长时间的影响物联网技术,使之在未来的发展道路中更加安全。

  BuildItSecure.ly是一个帮助指导物联网,使其更加安全的组织。BuildItSecure.lyL里面的研究者和很多大大小小的物联网供应商建立联系,并根据从供应商那里得到的消息帮助开发者决定是否发布下一代新产品。很多开发商,比如Dropcam, Pinoccio, Belkin, 和 Wink 都加入了这个组织,和世界一流的研究员合作确保产品更加安全。因为我是创始人之一,不得不说这种效果完全是因为建立良好的合作关系,研究机构需要更多这种关系的建立。我很自豪看到这一切的发生。

  我希望这篇文章可以让你萌发研究物联网安全的想法,希望你会决定让物联网成为你下一个项目主题。

 

0
联系电话:13265986545 联系地址:河南省郑州市国家大学科技园(东区)18号楼B座6-7层   北京天云聚合    豫ICP备15016143号-5