增加物联网攻击:为什么你应该了解ARM开发

华盟原创文章投稿奖励计划

天的物联网(IoT)行业正在以极快的速度发展。我们能想到的所有小工具现在都连接到互联网。虽然这在某种程度上是好的,但它也大大增加了攻击面。现在,每隔一天听一次关于物联网设备的新攻击的情况并不少见。在发现此类漏洞后,并非所有供应商都能同等地完成发布适当补丁的任务。这使得最终用户容易受到攻击者的攻击。

这篇博客文章解释了ARM设备上物联网黑客的一些突出例子。这些黑客描绘了物联网小工具所面临的当今世界不安全的严峻形势,其中大部分都是由ARM处理器提供支持。所有这些事件都表明必须熟悉ARM开发,能够理解安全威胁并有能力适当地处理它们。

Mirai Botnet攻击

增加物联网攻击:为什么你应该了解ARM开发

Mirai是一种自我传播的僵尸网络病毒。Mirai僵尸网络代码通过利用telnet来发现那些尚未使用其默认用户名和密码的网络设备,从而污染了安全性不足的网络设备。Mirai的成功之处在于它能够污染大量这些不安全的小工具并协调它们对被挑选的不幸受害者进行DDOS攻击。

Mirai以简单而出色的方式利用这些易受攻击的物联网设备。它不是尝试使用复杂的技术来监控物联网设备,而是检查每个机器人的开放Telnet插槽,然后尝试使用61个随机用户名/密码组合登录,这些组合经常被用作这些设备的标准。通过这种方式,它能够产生一个受影响的闭路电视数码相机和路由器军队,准备进行竞标。

Mirai的第一次重大罢工发生在2016年9月19日,当时它用于对抗法国品种OVH。过了一会儿,Mirai僵尸网络规则被发动了疯狂。随着Mirai Botnet规则的公开发布,任何人都可以尝试他们的财富来感染物联网设备(其中大多数仍然没有受到保护)并对其对手发布DDoS攻击,或者向最大的潜在买家推广这种权力。

IP摄像头攻击

增加物联网攻击:为什么你应该了解ARM开发

图片来源:谷歌图片

网络攻击是由万维网以前从未见过的东西进行的:一个由一千多个受影响的Online of Factors小工具创建的军队。这些在线黑客的身份仍未识别,他们使用连接互联网的电子摄像头和其他未受保护的在线小工具链接到KrebsOnSecurit.com,为了使其失败而对网站提出要求。电子攻击超过660 Gbps的访问者,使其成为过去有关数量的最受欢迎的记录攻击之一。

然而,在这个因素下,攻击者是否使用了两个僵尸网络的全部能量或仅仅是其中的一部分是不确定的。安全科学家和互联网维护者仍然在调查罢工并试图监控他们背后的人,但是那些一直在努力保护网站免受这种支持(DDoS)大规模拒绝支持的人,相信这是无与伦比的事实。因为它具有令人惊讶的维度,并且因为使用了可能被称为Botnet of Factors的东西。

易科技家用相机代码执行漏洞

增加物联网攻击:为什么你应该了解ARM开发

图片来源:谷歌图片

Yi Home Camera是全球销售的Yi Technology相机阵容的物联网家用相机。Yi Home Camera 27US 1.8.7.0D的固件更新功能中存在可利用的代码执行漏洞,可以通过攻击者插入SD卡来触发。可以使用特制文件执行逻辑缺陷和命令注入,从而导致代码执行。

Samsung SmartThings Hub视频核心代码执行漏洞

增加物联网攻击:为什么你应该了解ARM开发

图片来源:谷歌图片

数据库“find-by-cameraId”功能和Samsung SmartThings Hub的视频核心HTTP服务器的Samsung WifiScan回调通知中存在可利用的基于堆栈的缓冲区溢出漏洞。攻击者可以通过发送一系列HTTP请求来触发此漏洞。视频核心进程错误地处理其SQLite数据库中的现有记录,从而提示堆栈上的缓冲区溢出。

Samsung SmartThings Hub是一个中央控制器,只需安装SmartThings移动应用程序,即可让最终客户利用智能手机远程连接家用小工具。该固件基于Linux,运行一系列守护进程,通过以太网,Z-Wave,Zigbee和蓝牙惯例与附近的小工具连接。

远程SmartThings服务器有可能通过在hubCore过程设置的持久TLS连接中发送消息来与视频核心进程通信。这些消息可以封装HTTP请求,hubCore可以直接转移到视频核心公开的HTTP服务器。通过请求路径“/ samsungWifiScan”,可以指示视频核心进程发现三星智能相机并使用回调通知操作。

这些攻击可以清楚地提醒我们IoT设备的易受攻击性。远程代码执行是PC犯罪分子可以访问的最不安全的情况之一。在这个时代,ARM在很大程度上是常见的,许多项目都在使用它。黑客可以使用受感染的设备进行僵尸网络攻击,或者使用危险病毒和其他类型的恶意软件感染网络主机。

过去,许多被黑客攻击的物联网小工具都被用于观察目的,以便违法小工具在调制解调器或路由器,网关填写时可以密切关注网络活动。使用ARM并不意味着堆栈溢出安全,您应该始终小心缓冲操作,检查大小,并使用安全编码函数而不是危险函数(如strcpy,memcpy)。

开发安全编码习惯可以最大限度地减少这 但是,使堆栈不可执行是不够的,添加更多安全机制至关重要。

如果您是渗透测试人员,识别ARM二进制文件中的漏洞并执行利用是您需要掌握的技能组合。使用Attify新推出的技术,完善您的ARM开发技能

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/236643.html

发表回复