一、前言
在消費互聯(lián)網時代,物聯(lián)網本身的價值并沒有被充分挖掘,隨著5G時代的到來,物聯(lián)網領域迎來了新的發(fā)展契機。5G通信技術定義了eMBB、uRLLC、mMTC三大應用場景,極大提升了物聯(lián)網的通信能力和靈活性,為物聯(lián)網的未來發(fā)展提供了良好的基礎設施。
當前,我國正處于5G網絡大規(guī)模商用準備階段,各地紛紛圍繞智慧城市、智慧家居、智慧工廠、智慧醫(yī)療、智慧交通等領域,大力培育物聯(lián)網應用生態(tài),未來“5G+”模式將在各領域的數(shù)字化轉型過程中扮演越來越重要的角色,并進一步催生新一輪科技變革和物聯(lián)網產業(yè)變革。據統(tǒng)計,截至2020年底,我國蜂窩物聯(lián)網連接設備達到11.36億戶,全年凈增1.08億戶,蜂窩物聯(lián)網連接數(shù)占移動網絡連接總數(shù)的比重已達41.6%。我國蜂窩物聯(lián)網連接設備中應用于智能制造、智慧交通、智慧公共事業(yè)的終端用戶占比分別達18.5%、18.3%、22.1%。(數(shù)據來源:工信部《2020年通信業(yè)統(tǒng)計公報》)
隨著物聯(lián)網產業(yè)規(guī)模不斷壯大,基于5G網絡的新型物聯(lián)網終端應用越來越多,更多的黑客組織將目標瞄準了各種新型的物聯(lián)網終端設備,利用這些設備上存在的漏洞植入惡意程序,控制物聯(lián)網設備發(fā)起DDOS攻擊、竊取數(shù)據信息或造成業(yè)務癱瘓。物聯(lián)網終端設備的安全問題已成為限制物聯(lián)網業(yè)務廣泛部署的一大障礙。分析物聯(lián)網終端面臨的安全風險,對提升物聯(lián)網安全水平,促進物聯(lián)網及其生態(tài)系統(tǒng)的健康發(fā)展有著重要意義。
梆梆安全做為國內專業(yè)的移動安全與物聯(lián)網安全廠商,結合前期工作基礎及自研IoT固件融合分析平臺的統(tǒng)計數(shù)據,編制了此報告,旨在對2020年典型IoT終端面臨的安全風險進行匯總分析,多維度呈現(xiàn)威脅態(tài)勢,量化漏洞風險等級,為物聯(lián)網相關企業(yè)建立健全面向IoT終端安全的檢測、評估體系提供參考。
梆梆安全做為國內專業(yè)的移動安全與物聯(lián)網安全廠商,結合前期工作基礎及自研IoT固件融合分析平臺的統(tǒng)計數(shù)據,編制了此報告,旨在對2020年典型IoT終端面臨的安全風險進行匯總分析,多維度呈現(xiàn)威脅態(tài)勢,量化漏洞風險等級,為物聯(lián)網相關企業(yè)建立健全面向IoT終端安全的檢測、評估體系提供參考。
二、IoT行業(yè)概覽
IoT行業(yè)發(fā)展提速,聯(lián)網終端數(shù)量猛增
盡管Covid-19疫情還在持續(xù),但物聯(lián)網市場仍在不斷增長。根據IoT Analytics的統(tǒng)計,2020年,IoT聯(lián)網設備(如:智能網聯(lián)汽車、智能家居設備、工業(yè)聯(lián)網終端)的數(shù)量將首次超過非IoT聯(lián)網設備(如:智能手機、筆記本電腦和臺式機)。到2020年底,全球217億個活動聯(lián)網設備中,IoT聯(lián)網設備將達到117億(占比約54%)。到2025年,預計將有超過300億的IoT連接,全球平均每人將近4臺IoT設備。
此外,在Covid-19期間,據Zscaler的跟蹤結果顯示,企業(yè)IoT設備的使用量增加了1500%,帶來一個新的安全問題:“Shadow IoT devices”——指未經授權而接入企業(yè)的設備。這些設備幾乎沒有安全措施,在這種情況下,影子IoT設備與企業(yè)網絡的連接增加了攻擊面,帶來更大的安全隱患。這些IoT設備包括:數(shù)字機頂盒、IP攝像機、智能家居設備、智能電視、智能手表,甚至汽車多媒體系統(tǒng)。
安全威脅加劇,全球IoT安全支出飆升
隨著各類功能豐富的智能設備逐漸融入大眾的生活中,人與設備的聯(lián)系更加緊密。IoT設備承載了越來越多的生產生活數(shù)據和個人隱私信息,其安全問題也逐漸得到重視。由于IoT設備海量異構的特性,其安全攻擊帶來的后果也更為多樣和嚴重。例如,智能攝像頭被攻擊可能帶來家庭或工作隱私的泄露,智能手表被攻擊可能帶來行動軌跡的泄露,智能網聯(lián)汽車被入侵更是可能直接對人身安全造成嚴重威脅。
IoT終端安全問題加速增長
在物聯(lián)網行業(yè)快速發(fā)展的背景下,物聯(lián)網安全事件頻發(fā),全球物聯(lián)網安全支出不斷增加。據Gartner調查,近20%的企業(yè)或相關機構在過去三年內遭受了至少一次基于物聯(lián)網的攻擊。Gartner預測,為了防范安全威脅,2020年底全球物聯(lián)網安全支出將達到24.57億美元,其中,終端安全支出約5.41億美元,網關安全支出約3.27億美元,專業(yè)服務支出約15.89億美元。
隨著5G技術的普及,物聯(lián)網應用場景變得越發(fā)龐雜,IoT設備碎片化、分布式趨勢明顯,安全需求、安全標準較難統(tǒng)一,且缺乏統(tǒng)一管控手段。再加上受限于IoT設備的成本低、算力有限等現(xiàn)實因素,目前的安全機制很難直接復用到IoT設備上,導致IoT設備自身防護能力較弱,易被利用安全漏洞開展入侵、攻擊等行為。
同時,IoT設備固件普遍存在邏輯缺陷和安全漏洞,部分開發(fā)廠商為節(jié)約開發(fā)成本、提高開發(fā)效率,直接調用第三方組件,但并未關注引入組件是否存在安全隱患或者缺陷,導致固件中存在大量漏洞且未經修復,極易被攻擊者利用。
三、IoT終端安全數(shù)據統(tǒng)計分析
檢測樣本數(shù)據統(tǒng)計
梆梆安全利用IoT固件融合分析平臺,對2020年市場上主流的IoT設備固件進行了自動化抓取與安全檢測,并對其中版本較新的433款設備的安全檢測結果進行了統(tǒng)計與分析。
1.IoT設備類型分布
我們的檢測樣本共計11大類,包括攝像頭、路由器、電力智能終端、無人機、車機部件、手持PDA、機頂盒、智能交通、智能家居、可穿戴設備,分布比例如下:
檢測樣本按設備類型分布統(tǒng)計
隨著技術的發(fā)展、產業(yè)的逐步成熟,智能攝像頭作為身份認證和安防監(jiān)控等場景的重要環(huán)節(jié),在智慧城市、智能家居、汽車、無人機、AR等領域已有廣泛應用。而路由器的角色也逐漸演變?yōu)橹悄芗揖拥穆?lián)網中樞。聯(lián)網與智能化越來越多地影響著我們的日常生活,也對安全提出了更高的要求。
2.安全風險分布
針對433個樣本,固件融合分析平臺共檢出安全風險20065個,平均每款IoT設備存在46.34個安全風險。按風險漏洞從高到低排列的設備類型依次為:機頂盒、攝像頭、路由器、手持PDA、無人機等。在數(shù)字化生活的浪潮中,我們身邊的智能設備卻頻頻爆出安全漏洞與被攻破事件,反映出廠商與大眾的安全意識與安全防護手段的缺失。
安全風險按設備類型分布統(tǒng)計
固件代碼漏洞分析
1.高可利用性漏洞占比較大
通過固件融合分析平臺,梆梆安全對IoT設備固件的基本信息、代碼風險、敏感信息泄露、配置安全等層面進行了安全測試,檢測出的安全風險TOP10按類型分布情況如下:
安全風險數(shù)量TOP10統(tǒng)計分布
據統(tǒng)計,占比較多的風險類型有CWE-457(使用未初始化變量)、CWE-676(不安全函數(shù)調用)、CWE-476(空指針引用)、CWE-467(sizeof()使用不當漏洞)、CWE-190(整數(shù)溢出缺陷)、CWE-215(調試信息泄露)等。這些安全風險有可能導致拒絕服務攻擊、修改控制流、緩沖區(qū)溢出、崩潰重啟、運行錯誤等安全威脅。
另外,在統(tǒng)計結果中,用戶名密碼泄露風險共發(fā)現(xiàn)89次,證書文件/密鑰泄露風險共發(fā)現(xiàn)59次,可能導致用戶信息泄露,或利用密鑰對惡意軟件進行簽名,以此欺騙普通用戶進行安裝等安全隱患。
2.中風險漏洞數(shù)量最多
參考CVSS(Common Vulnerability Scoring System,通用漏洞評分系統(tǒng)),將安全風險劃分為高、中、低三個等級,檢測結果的風險等級分布情況如下:
風險漏洞按風險等級分布占比
第三方庫安全風險分析
在固件開發(fā)過程中,為了節(jié)約開發(fā)成本、提高開發(fā)效率,很多開發(fā)廠商會直接使用第三方庫。幾乎所有的軟件中都含有第三方庫,據Gartner統(tǒng)計,2018年軟件使用第三方庫的代碼量占到了總代碼量的80%,自研代碼比例越來越低。大部分固件開發(fā)廠商在引入第三方庫時,并未關注引入組件是否存在安全隱患或者缺陷,默認軟件安全應該由組件提供者保障,也就是供應鏈上游進行檢測。但實際上,通過對一些著名開源工程進行分析發(fā)現(xiàn),這些工程幾乎完全不去做任何安全校驗。
1.平均每款固件包含21.46個第三方庫漏洞,版本普遍較陳舊
根據檢測結果統(tǒng)計,平均每款固件中存在的第三方庫漏洞數(shù)量約為21.46個。第三方庫被調用次數(shù)和漏洞數(shù)量統(tǒng)計如下:
第三方庫被調用次數(shù)占比統(tǒng)計
第三方庫漏洞數(shù)量統(tǒng)計
在固件所調用的第三方庫中,以調用次數(shù)排名前兩位的庫為例,BusyBox是一個集成了300多個常用Linux命令和工具的軟件,在嵌入式開發(fā)中較為常見。但由于一些固件開發(fā)廠商的配置疏忽或補丁更新不及時,導致IoT設備產生命令執(zhí)行甚至代碼執(zhí)行的漏洞。
OpenSSL是OpenSSL團隊的一個開源的能夠實現(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫,支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。2014年,OpenSSL被爆出存在心臟滴血漏洞,2020年,又分別出現(xiàn)CVE-2020-1971、CVE-2020-1968(浣熊攻擊)、CVE-2020-1967等漏洞。
由此可見,第三方庫漏洞帶來的安全隱患不容小覷。
2.高危漏洞占比近40%
第三方庫安全風險按高、中、低等級劃分的分布圖如下,高危和中危的比例已經超過了90%,第三方庫造成的安全風險形勢十分嚴峻。
第三方庫漏洞風險等級分布
3.OpenSSL庫潛在安全風險較多
漏洞數(shù)量最多的OpenSSL庫,被調用35次,共發(fā)現(xiàn)安全漏洞1283個,分布在0.9.7、0.9.8、1.0.0、1.0.1、1.0.2五個版本中,大量固件調用了1.0.1版本。而這些版本的發(fā)布時間均較早,目前已停止維護和更新,而很多固件開發(fā)廠商缺乏安全漏洞補丁跟蹤和版本更新等安全策略和安全管理機制,新發(fā)布的CVE漏洞將很難在這些老版本上得到修復,集成這些版本的固件面臨的安全風險也更大。
IoT固件OpenSSL庫調用情況和漏洞情況統(tǒng)計
4.Busybox被調用次數(shù)最多,安全風險依然不容忽視
調用次數(shù)最多的Busybox庫,被調用126次,共發(fā)現(xiàn)安全漏洞348個,版本覆蓋范圍1.00-1.26.2共19個版本。與OpenSSL情況類似,各固件開發(fā)廠商集成的Busybox版本同樣滯后,以集成次數(shù)最多的1.20.2版本為例,距最后一次針對性補丁發(fā)布已經過去9年;相對最新的1.26.2版本,最后一次補丁更新時間為2017年。
IoT固件Busybox庫調用次數(shù)TOP10
四、固件檢測評估有效應對攻擊“下移”
由于物聯(lián)網行業(yè)自身的碎片化和多樣性,使得固件的獲得及通用、高效、精準的自動化安全檢測十分困難:一方面,大多數(shù)IoT設備開發(fā)廠商都是基于已有模塊或開源代碼進行二次開發(fā)或碎片代碼適配,加上設計開發(fā)人員安全意識薄弱,導致出廠即存在各種各樣的安全隱患;另一方面,IoT設備操作系統(tǒng)繁多,使用架構不一,固件格式更是千差萬別。這些多樣性與差異化都給自動化安全分析帶來了挑戰(zhàn)。
隨著應用軟件安全性得到顯著加固,黑客的攻擊路徑開始沿著技術堆?!跋乱啤?,將IoT設備固件做為攻擊目標。越來越多的智能設備廠商意識到固件安全不再是一個理論問題,盡管解決方案紛紛出臺,但大多數(shù)廠商顯然尚未做好準備,從分析結論可以看到,很多漏洞仍未被檢測,沒被打上補丁,滋生了各類安全風險。
為了實現(xiàn)最基本的風險管理與安全合規(guī),智能設備廠商在開發(fā)物聯(lián)網產品時,應當將固件漏洞檢測評估做為持續(xù)集成(CI)環(huán)境中的一個組成部分,利用工具定期開展靜態(tài)和動態(tài)分析測試,識別物聯(lián)網固件的安全漏洞和設計缺陷,參照危害程度評級指導漏洞修復次序,并開展回歸測試,確??傮w上能夠改善固件的安全狀況,并在不斷變化的威脅環(huán)境中降低智能設備的安全風險。