從設備角度來看以下方面存在網絡風險:
硬件接口:網絡設備的存儲介質、認證方式、加密手段、通信方式、數據接口、外設接口、調試接口、人機交互接口等都可能成為攻擊對象。很多廠商在網絡產品中保留了硬件調試接口,如可以控制CPU的運行狀態、讀寫內存內容、調試系統代碼的JTAG接口,可以查看系統信息與調試應用程序的串口,這兩個接口訪問設備時一般具有系統較高權限,存在重大安全隱患。
暴力破解:啟動安全和根密鑰安全是一切設備安全的基礎,一切業務邏輯、設備行為都基于這兩個安全功能。黑客極有可能對設備進行暴力破解,獲取設備信息、通信數據,甚至遠程對設備鏡像進行替換,偽裝成合法終端。
軟件缺陷:軟件缺陷主要表現在軟件漏洞、弱口令、信息泄露等。目前,網絡設備大多使用的是UNIX或Linux系統,攻擊者可以通過各種未修復漏洞來獲取系統相關服務的認證口令。比如,一般由廠商內置的弱口令或者用戶口令設置不良;個別網絡設備供應商不重視信息安全,導致信息泄露,極大地方便了攻擊者對于目標的攻擊,例如,在對某攝像頭進行安全測試的時候,發現可以獲取設備的硬件型號、硬件版本號、軟件版本號、系統類型、可登錄的用戶名和加密的密碼以及密碼生成的算法,攻擊者即可通過暴力破解的方式獲得明文密碼。
管理缺陷:管理缺陷導致的安全漏洞是安全防護最大、最不可預料、最不可防范的安全問題。弱口令、調試接口、設備日志信息泄露等,都是安全開發管理缺陷導致的;產品設計的時候就沒有考慮到授權認證或者對某些路徑進行權限管理,任何人都可以最高的系統權限獲得設備控制權;開發人員為了方便調試,可能會將一些特定賬戶的認證硬編碼到代碼中,出廠后這些賬戶并沒有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設備的控制權;開發人員最初設計的用戶認證算法或實現過程存在缺陷,例如,某攝像頭存在不需要權限就可設置Session的URL路徑,攻擊者將其中的Username字段設置為admin,然后進入登錄認證頁面,發現系統不需要認證,直接為admin權限。
通信方式:通信接口允許設備與傳感器網絡、云端后臺和移動設備App等設備進行網絡通信,其攻擊對象可能為底層通信實現的固件或驅動程序代碼。比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通信兩端的鏈路中間,充當數據交換角色,攻擊者可以通過中間人的方式獲得用戶認證信息及設備控制信息,之后利用重放方式或者無線中繼方式獲得設備的控制權,例如,通過中間人攻擊解密HTTPS數據,可以獲得很多敏感的信息;無線網絡通信接口存在一些已知的安全問題。
云端攻擊:近年來,網絡設備逐步實現通過云端的方式進行管理,攻擊者可以通過挖掘云服務提供商漏洞、手機終端App上的漏洞以及分析設備和云端的通信數據,偽造數據進行重放攻擊,從而獲取設備控制權。
無線設備帶來的風險:無線傳輸的智能設備有很多,手機就是典型的產品。現代社會,手機已成為我們日常的必需品,但是手機也存在嚴重的數據泄露風險,是別有用心的人和不法分子收集、竊取他人秘密的重要途徑。
回答所涉及的環境:聯想天逸510S、Windows 10。
從設備角度來看以下方面存在網絡風險:
硬件接口:網絡設備的存儲介質、認證方式、加密手段、通信方式、數據接口、外設接口、調試接口、人機交互接口等都可能成為攻擊對象。很多廠商在網絡產品中保留了硬件調試接口,如可以控制CPU的運行狀態、讀寫內存內容、調試系統代碼的JTAG接口,可以查看系統信息與調試應用程序的串口,這兩個接口訪問設備時一般具有系統較高權限,存在重大安全隱患。
暴力破解:啟動安全和根密鑰安全是一切設備安全的基礎,一切業務邏輯、設備行為都基于這兩個安全功能。黑客極有可能對設備進行暴力破解,獲取設備信息、通信數據,甚至遠程對設備鏡像進行替換,偽裝成合法終端。
軟件缺陷:軟件缺陷主要表現在軟件漏洞、弱口令、信息泄露等。目前,網絡設備大多使用的是UNIX或Linux系統,攻擊者可以通過各種未修復漏洞來獲取系統相關服務的認證口令。比如,一般由廠商內置的弱口令或者用戶口令設置不良;個別網絡設備供應商不重視信息安全,導致信息泄露,極大地方便了攻擊者對于目標的攻擊,例如,在對某攝像頭進行安全測試的時候,發現可以獲取設備的硬件型號、硬件版本號、軟件版本號、系統類型、可登錄的用戶名和加密的密碼以及密碼生成的算法,攻擊者即可通過暴力破解的方式獲得明文密碼。
管理缺陷:管理缺陷導致的安全漏洞是安全防護最大、最不可預料、最不可防范的安全問題。弱口令、調試接口、設備日志信息泄露等,都是安全開發管理缺陷導致的;產品設計的時候就沒有考慮到授權認證或者對某些路徑進行權限管理,任何人都可以最高的系統權限獲得設備控制權;開發人員為了方便調試,可能會將一些特定賬戶的認證硬編碼到代碼中,出廠后這些賬戶并沒有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設備的控制權;開發人員最初設計的用戶認證算法或實現過程存在缺陷,例如,某攝像頭存在不需要權限就可設置Session的URL路徑,攻擊者將其中的Username字段設置為admin,然后進入登錄認證頁面,發現系統不需要認證,直接為admin權限。
通信方式:通信接口允許設備與傳感器網絡、云端后臺和移動設備App等設備進行網絡通信,其攻擊對象可能為底層通信實現的固件或驅動程序代碼。比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通信兩端的鏈路中間,充當數據交換角色,攻擊者可以通過中間人的方式獲得用戶認證信息及設備控制信息,之后利用重放方式或者無線中繼方式獲得設備的控制權,例如,通過中間人攻擊解密HTTPS數據,可以獲得很多敏感的信息;無線網絡通信接口存在一些已知的安全問題。
云端攻擊:近年來,網絡設備逐步實現通過云端的方式進行管理,攻擊者可以通過挖掘云服務提供商漏洞、手機終端App上的漏洞以及分析設備和云端的通信數據,偽造數據進行重放攻擊,從而獲取設備控制權。
無線設備帶來的風險:無線傳輸的智能設備有很多,手機就是典型的產品。現代社會,手機已成為我們日常的必需品,但是手機也存在嚴重的數據泄露風險,是別有用心的人和不法分子收集、竊取他人秘密的重要途徑。
回答所涉及的環境:聯想天逸510S、Windows 10。