將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2019/1/2

集結物聯網生態鏈首次盛會 跨界全面探討新世代應用安全

強化物聯網裝置管理性 及早因應潛在漏洞攻擊

洪羿漣
在數位轉型的浪潮下,區塊鏈、物聯網(IoT)、人工智慧與機器學習等新興趨勢,幾乎成了各行各業當前重要的發展主軸。台灣身為全球製造重鎮,半導體、晶片設計、連網裝置等具競爭優勢的科技業,正積極地佈局物聯網應用需求,在數位化時代中站穩腳步,而安全性更是其中的關鍵議題。


資料免落地與滲透測試解除漏洞威脅

▲台灣資通產業標準協會(TAICS)技術管理委員會召集人陳逸萍表示,現階段規畫將成立物聯網資安測試實驗室,並通過ISO/IEC 17025國際標準認證,協助提升各式連網裝置的資安水準。
物聯網裝置呈現爆炸性成長,早在2011年思科即已預測,物聯網發展到2020年將會有500億台裝置;2017年全球知名經濟及商業諮詢機構IHS Markit,則預估物聯網發展到2030年,將有1,250億台設備。這麼大量的連網裝置勢必得採用更有效率的控管,跨領域之間彼此交換資料以增添更多應用模式,才得以發揮商業價值。

此外,Citrix技術顧問張晉瑞指出,多年前就有資安專家提出,每個連網裝置平均約有25個漏洞,最大問題是傳輸未加密保存、不安全的操作介面、身份認證機制不夠嚴謹,才被駭客組織利用成為跳板,進而感染更高商業價值利益的系統。Citrix致力於打造安全的數位空間,基於桌面虛擬化打造連網環境,傳遞的資料只有畫面與滑鼠訊號,若發生任何問題,僅需重新開機回到初始狀態,抑或是刪除後重新建置,才不至於讓惡意攻擊有機可趁。

Micro Focus企業資訊安全資深技術顧問李柏厚指出,整體物聯網應用的架構由下而上依序是分散式感應器及執行器、蒐集器、連線層、運作及控制物聯網架構、應用層。不僅場域規模大小、技術平台的差異性很大,基於MIPS、ARM、x86等商用晶片研發的韌體也完全不同。裝置中可能會存放高機敏性資料,例如刷卡應用,感應器所產生的資料統一地送到蒐集器,就如同SCADA的角色,在實體設備通訊與TCP/IP之間進行資訊的擷取與轉換,之後再連線傳輸到大數據系統或雲端平台,運行更多統計分析後以圖形化方式呈現,以便於IT/OT的維運控管。

實體連網裝置的資安問題,多半是利用漏洞注入攻擊程式,或是直接掌握最高管理權限帳密,合法地控管裝置,藉此為跳板橫向移動,取得高權限帳密與機敏性資料。李柏厚從實際接觸高科技製造業的經驗發現,「IT部門認為生產線機台必須安裝防毒軟體,問題是安裝後明顯地拖垮整體運行效能,根本沒有人擔得起責任,確實是高科技製造業面臨的窘境。」

從入侵手法來看,不外乎硬體式、韌體逆向工程、前端應用程式入侵。李柏厚說明,硬體入侵方式可說是門檻最高的手法,攻擊者必須對於硬體設計架構具備相關知識。最常見的是韌體逆向工程手法,以路由器裝置的Bin檔案為例,知名的Binwalk工具即可實作,取得Bin檔案包含的壓縮檔格式與系統資訊,擷取出來後拋到模擬環境中運行,藉此解析程式碼邏輯,挖掘出可被利用的漏洞,抑或是從系統中擷取到登入帳密。

至於前端應用程式介面滲透手法則相當多元,最簡單的即是竊取Cookie來劫持用戶登入帳密,以及常見的SQL注入攻擊來竊取個資。現階段較難防的是跨網站偽造請求(CSRF)攻擊,連網裝置的遠端控管介面大多為輕量級的網頁應用服務,無法增添太多控制點,攻擊者可偽造用戶登入請求的參數,散佈在網路上的公開論壇中,增加點選執行指令的機會,以增添使用者帳密等行為,讓攻擊者可合法地登入操控裝置。

預防應用程式被利用,最有效的方法莫過於原始碼掃描與滲透測試。Micro Focus旗下知名的Fortify即可協助,用以挖掘出潛在弱點。對於連網裝置的認證,通常會運用身份與存取權管理(IAM)方案來輔助辨識,Micro Focus亦有提供認證管理平台來降低複雜度。

硬體安全晶片從核心阻絕入侵攻擊

▲資策會智慧系統研究所資深專案經理林奕廷提醒,大量部署的NB-IoT環境,須防範節點被注入偽造訊息、無線網路遭干擾造成通訊中斷,加密機制增添安全等級的同時也會加重訊令的負載,亦須留意頻繁更新金鑰可能造成的功耗。
關於硬體式的攻擊手法,銓安智慧科技(IKV)總經理鄭嘉信觀察,由於連網裝置製造商長期輕忽培養軟體研發、測試人才,再加上導入應用的企業資安意識不足,才導致高風險的連網裝置有將近八成之多。

日前台灣首次出現電動車特斯拉自動駕駛撞車事故,自駕車的安全性問題再度引發關注與討論。鄭嘉信指出,其實2015年國際大廠克萊斯勒曾召回全球大約140萬輛的Jeep系列,原因是在年度黑帽大會中成功展示了破壞中控系統,利用4G網路遠端入侵進而控制。事實上,各種應用場域的嵌入式系統漏洞百出並不讓人意外,畢竟部署上線後的裝置,過去根本沒有建立如同手機系統一般的定期修補更新機制,直到Mirai病毒所操控的殭屍網路發動超過Tbps等級的DDoS攻擊,才敲響資安警鐘,大眾也才得知物聯網攻擊威力。

根據資安業者Positive Technologies統計,已經遭受駭客組織控制的網路攝影機,全球大約有350萬台,現在被廣泛使用在中小企業、學校、家庭的網路攝影機,有90%存在漏洞,可輕易被滲透入侵,甚至只要成功滲透一台,其他台也可採以類似手法入侵。

鄭嘉信進一步指出,較有趣的案例是2015年美國加州槍擊案凶嫌的手機iPhone 5C,蘋果公司拒絕法院提出必須協助聯邦調查局(FBI)破解的要求,之後是由劍橋大學斯科洛波加托夫博士(Sergei Skorobogatov),鏡像出手機內嵌NAND晶片內資訊,在每次操作完成後進行比對記憶體,找出手機內的運行邏輯。

「駭客組織的攻擊手法,除了探討較多的網路層攻擊,更有效率的新手法,則是直接針對實體設備,即使設計相當精良的iPhone手機,亦可經過拆解後找到系統性方法破解。」鄭嘉信說,更何況全球佈建的連網裝置,研發設計的嚴謹程度並不高,自然為駭客組織覬覦標的。儘管每個裝置運算能力不強,集結成群的殭屍網路針對特定網域或IP位址發出連線請求,釀成的破壞力之高已足危及國家安全。

前述的實體攻擊,主要是直接擷取設備中搭載的晶片、所有訊號溝通產生的資訊,其中處理器風險最高,可能遭植入木馬或被逆向工程。其次才是傳輸通道、電路本身可被擷取後找到弱點攻擊。「至於旁路攻擊(Side-channel Attack,SCA),或稱為側通道攻擊,可說是半導體技術的原罪,因為採用的是CMOS(互補式金屬氧化物半導體)技術,只要惡意人士能精確量測電氣特性,即可得知訊號變化。所有的旁路攻擊都是以此模式為基礎。」鄭嘉信說。

如此大費周章的實體攻擊手法,目的是為了找到一致性的錯誤或弱點,再大量複製攻擊更多的裝置。若是攔截封包,就必須經由傳輸加密來保護;寫入到記憶體的金鑰也必須加密存放,防止攻擊者進行逆向工程。問題是,記憶體內的金鑰加密不容易實作,銓安智慧科技設計的硬體安全晶片,即可協助保護最後一哩路。

這篇文章讓你覺得滿意不滿意
送出
相關文章
軟硬整合跨界抗威脅 IoT資安大會師
分區隔離網路為基礎 雲端分析防偽裝者入侵
實體安全晶片把關 守護最後一哩路
實體隔離操作環境 雲端分析阻絕高風險存取
出廠即須可抗硬體入侵 IoT裝置安全從韌體做起
留言
顯示暱稱:
留言內容:
送出