首届小米IoT安全峰会的四个精华议题

作者:星期三, 十一月 29, 20170
分享:

首届小米IoT开发者大会于11月28日召开,小米创始人、董事长兼CEO雷军现身主会场,亲口诉说发展历程并力推AI音箱“小爱同学”,作为“神秘嘉宾”出场的百度COO陆奇则宣布了和小米的合作。而对安全圈来说,下午的安全峰会才是重头戏。

以IoT安全为核心,下午的安全分会场共设置了八个议程,小米AI、云与安全副总裁崔宝秋等演讲者从厂商、攻防等各方面展示了物联网安全的难点与热点。本文挑选了其中四个精华议题,记录并分享如下。

小米是一家设备公司,我们不能像一些互联网公司那样肆意使用用户数据。

——崔宝秋

一、全球最大的物联网设备提供商

小米横跨手机、互联网、金融、设备、AI等多个领域,因此,小米的安全问题十分复杂。这种复杂体现在两方面:所有安全问题都可能在小米身上发生;小米对于数据隐私要比其他互联网公司更敏感。

小米IoT设备分布图

四年前,小米没有隐私团队,曾被闹得很“狼狈”。崔宝秋提到了一个例子,小米刚刚进入香港市场时,一台售出的智能手机自动上传数据到了北京的服务器,在当时的环境下,这无异于一颗炸弹。

对于今天的小米来说,隐私保护远远不止于手机。前不久,某家企业的空气净化器被曝出会收集、上传录音来检测噪声环境,但是这也意味着隐私的泄露,这就是小米安全/隐私团队所极力避免的。从作为手机制造商声名鹊起,到如今的物联网巨头,小米必须在隐私问题上如履薄冰。

小米已经成为全球最大的物联网设备提供商,8500万台设备、2000多万家庭,这意味着极重的责任。

为此,小米制定了一系列安全策略,如尽可能少地收集用户数据、保证用户的可知可控等。这些也得到了世界最大的隐私密封方案提供公司TRUSTe的认证。小米近期的关注点是明年5月发布的欧盟GDPR合规性认证,这对小米全球市场有着深远的意义。

小米的隐私保护方案设计

二、小米IoT核心技术:从WiFi模组到安全芯片

小米首席安全官陈洋:“IoT刚爆发时,我们没有准备好。几年里我们完成了必要的沉淀,现在,我们正向合作伙伴输出标准,并把可以标准化的功能打包成产品。”

从2012年6月小米安全团队草创起,每年小米在安全领域都会有新动作:2013年12月,小米安全中心(MiSRC)成立;2014年11月,安全与隐私部成立;2015年11月,IoT设备安全纳入安全方案;2016年3月,小米开始着手风控;2017年9月,IoT安全实验室成立。

物联网安全呈金字塔结构,最上层是“网”,包括风控策略、灾备、数据加密存储等耳熟能详的云计算安全模块;中层是“连”,即各种远程通信协议,没有完美的协议,重点是综合考虑效率、安全、功耗、缺陷,合理利用不同的协议;底层是“物”,这是小米的主要关心的问题,包括固件升级、校验、最小服务、等同开源等。

陈洋强调说,每台物联网设备本质上都是一台服务器,但是和传统服务器不同,每台设备都必须认为是开源的。开源意味着更易更改。物联网安全问题层出不穷的原因之一,在于厂商把责任踢给了用户,一厢情愿地认为用户会更改默认设置。

此外,陈洋还强调了两项安全改进。

首先,是风控中的IP画像功能,攻击者会伪装非法操作,但是很难伪造多个操作形成的画像,小米正是通过这点检测IoT设备的运行状态。

再者,是小米新推出的安全芯片。以共享单车为例,共享单车的定位等信息是通过内置的sim卡发送的,只要攻击者获取一个sim卡,就可以逆向破解整个网络,为此小米推出了防破解的安全芯片,下一步还将与sim卡结合。按照雷军的观点,小米近几年的核心IoT技术,就是14年的WiFi模组、15年的WiFi-蓝牙模组、今年的安全芯片,其重要性可见一斑。

使用小米安全芯片的共享单车安全解决方案

三、应对攻击最好的手段是LAW

小米MIUI安全业务总监李楠:“在拆封之前,你的固件可能已经被攻击了。”

李楠警告说,即使用户买到了包装完好的设备,但固件(即设备安装的系统或软件)很可能已经被调换了。在2015年,23.7%的设备在用户拿到手之前就已经被固件攻击了。

所有对设备可能进行物理接触的环节都有安全风险,流通环节的越前端越容易发生这种情况。很多经销商私下里允许攻击者提前接触设备,每台设备只收取1-3元,但是由于经销商手中货物周转极流转快,每年一千万台设备就意味着几千万的无本收益,因此部分经销商乐此不疲。

一旦固件被“预攻击”,个人就面临着数据劫持的风险,你的设备会在你不知道的情况偷偷拍照、录音、定位。而对厂商来说,则意味着串货、无理由退货、逃避风控。攻击者买来报废的旧设备,并在旧的设备写入新设备的唯一标识,就可以退货或者保修,每台设备至少有300-500元的利润,每年一万台设备就可以撑起一个庞大的灰产链。

这些攻击背后的技术含量并不高,虽然开发者和厂商试图对固件进行保密,但是黑市上各种内部固件早在测试时就流出了,大多明码标价2-5W/个。

这就需要全方位的防护,无论是版本升级、私钥保存的每一环节,还是设备上的端口、管控主板上的刷入端口都要加以管控,必要时还要进行生产线改造。

受害者怎么应对这种犯罪?最好的方式是法律手段。破坏计算机信息系统罪和民法条例都适用于这种情况,攻击二十台设备就可判刑五年以上。李楠说,小米就协助破获了两个灰产组织,只要抓住几个罪犯,其他人往往就望风而逃,整个灰产链就断了。

四、越来越难攻破的特斯拉

科恩实验室车联网安全研究员:“我们连续两年攻破了特斯拉。”

科恩实验室最近曾因在iPhone X发布几小时就公开越狱程序而出名,其下属的车联网小组已经连续两年实现了对特斯拉点远程无接触攻击。

今年,他们在攻击完成后留下了“彩蛋”:远程控制特斯拉车播放自己上传的视频。

攻击包括八个步骤:获得3G/WiFi控制权限;攻击WebKit;Root车机系统;修改并关闭AppArmor;绕过检查与签名;手写修改过的网关固件;发送恶意CAN数据包;控制ECU做高危操作。

16年的攻击比较顺利,但是17年的攻击难度大幅提升。如,16年特斯拉只使用网关完整性校验,今年加入了网关签名校验;去年,特斯拉Kernel系统版本很老旧,今年甚至比攻击者自己惯用的版本还新。最终,张文凯的小组依靠一个零日漏洞才攻破了特斯拉的防御。

张文凯补充说,特斯拉的网关里有一些端口很有趣:Shell端口中有很多可用命令,比如“resetbms”,其字面意思重启电源;诊断端口3500中的“inject_can”,意即“感染CAN总线”,这就像是为给黑客留的超级后门。

特斯拉在科恩实验室公布成果后1.5小时就做出了回应。并用3天完成90%的修复,相较于去年10天的修复时间取得了极大的进步。

科恩实验室对特斯拉的攻击链

作者:阿尔梅诺

 

分享:

相关文章

写一条评论

 

 

0条评论