物联网安全可以有多创?

额,本文灵感来源于如下。

也正巧在一家造某仪器的企业当流水线工人,也正巧因为镜像带毒硬控我平板两天两夜。

所以顺带水篇文章,同步到知乎挣点芙兰/蕾咪抱枕钱。


咱们还是来先定义一下物联网这东西吧,避免造成咱们的认知不统一导致对线不在一个频道的状况。

物联网这东西我个人定义是将本没有联网功能的东西通过添加控制板等方式使其能被连接入网,并可暴露接口使用户参与控制流程。

所以你会在文中看到各种奇奇怪怪的东西,主要描述KIOSK设备。至于KIOSK是什么,下文会说。


KIOSK这东西,你最好安装前稍微动点手脚

KIOSK,或称无人值守自动服务终端,如字面意思,是为用户提供自助服务的嵌入式设备。下文描述的共享打印机(的打印云盒部分)就是一个KIOSK。

我尽量不说得那么直白。

背景是这样的,大概是几年前,我们学校物联网工程专业开了一门课叫Python双语,大作业是写篇大数据分析统计学论文。其实一切都还正常,唯一问题在,提交要求打印整篇论文和数据集。问题就在数据集上,这东西要求一组两人共两份,也就是总共16000多页的文件,足够你出书了。加上那东西转天就要,所以,楼下那个共享打印机就成了受害者。

哦对了,这东西我写过文章。

它其实是我物联网信息安全课程的答辩材料和大作业。至于为什么选择它,其他人都是MD5、爬虫之类的,我懒得写一个了,而且这些都太特么不网安了(加上那学期差点干到退学,没精力搞这那的),就拿现成的随便水一下得了。

简单说就是,这KIOSK设备没有屏蔽键盘和鼠标这样的输入设备,同时系统方面也不设防(可能也没啥能力和钱去设防),造成了这样难绷的状况。这其实也可以解释为什么多数保密单位的机器都只允许使用光碟来传递信息,因为常规的U盘需要的USB太universal了,很特么不可控,而为此定制一套硬件是完全不值得且极为困难,困难到可以令创一个标准了。例如上文的修改USB驱动,仅仅是更改了键盘的描述符定义,却需要为其另外定制一套转译装置才能使键盘正常使用,完全不适合日常维护,加上有个不可热插拔但早就很成熟的东西叫PS/2接口,它也可以接键盘,故修改驱动的方式实际上非常鸡肋,不如完全删掉。

哦对了,除了USB这个大雷,Windows普通版也是一个问题。你应该听说过SEGA,也听说过它旗下的一款产品叫《舞萌DX》,其对应的街机基板使用的ALLS娱乐系统就是Windows 10 IoT LTSC(这应该不算冷吧)。对它的定制文档,微软写得极其详细,我也在二手马某评论区下提出了一些基于它的方案。即使这样,SEGA的街机安全做得简直像是一块烂抹布,甚至在社区内形成了“it leaks”的梗。

总之,相信我,KIOSK这东西你最好好歹动下手脚,因为你不动,就是用户去动了,隔壁SEGA大概率要喊Man what can I say了。

针对基于PC的嵌入式设备,除了操作系统、杀毒软件和自己写的东西,你最好谁都不要信任

是的,我要说我那兼职经历了。

那单位是一个做材料相关检测仪器的单位,OEM模式。它生产的设备大体上可以分为两种,其中一种是基于PC架构(IBM兼容机)的嵌入式设备,运行Windows 10专业版系统。

作为一个不太懂Windows的Linux用户,他们的部分操作有些过于脑溢血了:用大白菜装机,开机运行桌面的禁用Defender的程序,最后发到测试手里生成软件的初始数据和相关嵌入式设备环境的初始化。我们做的是最后一个。

然后某天,生草的来了,我们发现工作间的所有U盘全部带毒(每个机器对应一个软件,U盘是用来分发测量软件与WinRAR、火绒的),最后花了半天时间给U盘格式化。(我自己的也受波及,但平板应该没啥事,因为我日常环境Linux,且近乎完全没有配置过Wine;电脑则是完全没事,都累成狗了还有什么心思开电脑)

其实早有征兆,移除Defender的工具报毒,报的是Synares.a$sa;它某天试图感染我的那个旧笔寄本的驱动包,失败报错了(当时我百思不得其解,一个触摸板驱动怎么会试图动我驱动包呢);这几天才又报了异常DNS请求( xred.mooo[.]com ),一查发现是特么的禁用Defender的工具报毒,怪不得说开工前先装火绒并联网查杀。

我推荐的解决方案为替换禁用Defender工具(因为该设备依赖的Borland数据库必须要禁用Defender和防火墙才能安装)或先一步安装火绒(Windows Defender会在有其它杀毒软件运行的时候主动禁用自己)。你可以在 sonic.tuskede0.top 这个地方找到这个工具,我懒得另翻了。

哦对了,这个问题早就报告给上游了。同时还给人事发了我简历试图正式入职研发部,希望能某种程度上缓解这种难绷状况。(毕竟我是再也不想等两天查毒了,太难绷了)

如果那个公司的研发部相关人士看到了这篇文章,我还是多说点东西得了:

其实,Windows是可以搞无人值守安装的,不需要Ghost,你只需要一个Dism++就好了,备份镜像,然后甩Windows安装镜像的那个PE环境里就好(个人推荐工具是NTLite)。你们可以把BDE和火绒配置好,封装进这个镜像就可以了。至于激活,使用Massgrave的脚本。

至于大白菜,个人认为可以扔掉,建议使用HikariPE,配合Ventoy多启动方案后应该会更好一些。

其它的,卡巴斯基有个免费查毒工具可以用一下;猜测路径上是外源报表文档引入的病毒(文职人员的电脑尤其建议安装杀毒软件),由上游传染到我们这边。

有些设备就不该上物联网,至少应该搞个隔离

其实这部分才是最创的。

有些东西它确实不该联网,或者至少不应该加不是自己本职工作的功能,例如:

  • We-Vibe的物联网跳蛋
  • We-Connect、Lovense Remote的在线聊天功能
  • Lovense的飞机杯

如上几个都有相关论文研究(见《数字时代的性爱:智能情趣玩具能有多安全?》或原文《Sex in the digital era: how secure are smart sex toys》)。它们有的是BLE协议的漏洞,有的是OTA未校验漏洞,还有的是撤回只是标了个记但不删内容的,以及沉浸式翻译同款被搜索引擎索引的私密内容(当然,你得庆幸这只是情趣软件的聊天,要是涉及到秘密内容就不好说了)。

当然,这些东西仍然算是小众的,要是稍微大众化,大概率会出问题的。不过,目前最为人所知的相关物联网设备也就一个郊狼,鉴于我实在不太理解它的作用机理(主要是生物学方面的),我大概率也不太想入手一个专门研究。或者,早就有人研究了呢?

虽然这有些标题党,但是其中一些漏洞算是经典中的经典了,例如BLE漏洞,它实际上可以实现中间人攻击(MitM),触发条件是配对方式选择最不安全的那个(“Just Works”)。当然,这种漏洞早在好几年前就被部分学者发现,并发在了部分期刊上。

“立即工作(Just Works)”是 BLE 设备在市场上广泛采用的一种配对方式,旨在实现与对等设备的连接。这种配对方式相对轻量化,它将安全实施的责任交给了应用程序开发人员和设备制造商。其设计初衷是为了简化设备之间的配对流程,让用户能够便捷地完成设备连接,无需复杂的设置或操作,就像其名称“Just Works”所表达的那样,使设备能快速实现连接并投入使用。

这种东西最惨烈、且更大规模(到工业物联网)的案例是伊朗核电站的PLC(Stuxnet),因为外部U盘带毒侵入了Windows,进而侵入西门子PLC使其数据异常,报废了一些东西。

这方面做得最好的当属广电,毕竟人家没IPv6,也没光进铜退,公网IPv4更是犹如某张姓知名产品经理的父对象一样《Gone With the Wind》,连跑PCDN,客户端都是摇头就跑,自然可以做到最好的防护(但是也说不准)。


鉴于我阅历实在太过难绷,基本上也就这些了。


发布于

修改于

,即

(未显示说明未经修改)

分类:

标签:

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注


许可协议

更多文章