為了提升連網裝置製造商及用戶端資通安全防護意識,讓資安成為數位創新應用發展堅強後盾,行政院推動的「第六期資通安全發展方案」已於2021年初正式通過,推動物聯網合規驗證及場域實證即為重點工作項目之一。例如自中華電信獨立出來的中華資安國際,設立的數位鑑識實驗室已通過ISO 17025認證,目前正在積極導入物聯網裝置檢測實驗室,藉由事前檢測、事中監控應變、事後調查與鑑識,提供一站式專業資安服務。
慎防裝置弱點被滲透 成自動攻擊打手
中華資安國際鑑識科經理劉叡觀察,近幾年陸續接收到物聯網裝置遭入侵的案例,主要針對DVR(數位影像錄影主機)、網路攝影機、無線路由器、門禁系統等應用場景。駭客利用連網裝置執行滲透的手法,大多會解析網頁操作介面、用戶端軟體、開放的網路服務、韌體更新機制的漏洞。按照以往的經驗,遭駭的連網裝置經常發現緩衝區溢位、命令注入(Command Injection)、撰寫在封裝程式中的弱密碼、權限控管不當、更新檔無驗證機制,導致易被植入後門程式,駭客從中繼站遠端發號施令即可發動攻擊。
由於同一款硬體連同韌體程式可以被重複使用或整合在不同產品中,ODM廠商通常會與多間OEM廠商合作,以獲得經濟規模優勢。因而若開發流程有安全問題,恐導致ODM硬體與軟體被複製到多個OEM產品,只要有一個漏洞被攻破,所有跨不同領域的產品線皆受駭。
他以DVR生態系舉例,華為、海思半導體、SoC製造商、雄邁設計的主機板組成整體生態系,廠商只要稍加差異化設計、增添自家產品品牌後隨即可出貨。消費者採購時可能會依照品牌知名度挑選,殊不知眾家品牌的底層技術架構皆相同,只要駭客有能力挖掘出一個新漏洞,即可控制各領域的連網裝置,成為入侵跳板、資料竊取後門,或成為殭屍網路成員對外發起DDoS攻擊。
實際上,中華資安在2020年總統大選前就曾協助處理過相關案例,劉叡說明,自1月9日起,台灣境內對外發動的DDoS攻擊量創歷史新高,甚至佔用營運商過多骨幹頻寬而影響國際傳輸。中華資安緊急聯手營運商釐清問題根源,並封鎖中繼站,在一週內成功緩解。經過事後調查發現,DDoS攻擊流量源自於2019年11月某廠牌的DVR被開採出新漏洞,儘管該廠商在2020年1月就已發布修補更新,駭客快速發動零時差攻擊仍控制大量DVR裝置,才釀成這起事故。
中華資安鑑識團隊透過逆向工程解析蒐集取得的樣本,找到UDP Flood攻擊模組,發現極可能是FBot惡意程式家族,其源自於知名的Mirai病毒所變種,顯見掌握殭屍網路的駭客組織,善於獵取連網裝置漏洞進而加以操控,來壯大殭屍網路規模。之所以鎖定DVR裝置,推測是此類嵌入式系統需要進行影像相關處理,運算資源較其他連網裝置更高,也更容易成為殭屍網路滲透目標。
參考國際組織指引守護5G專網安全
自從3G手機上網大量普及,改變了人們的生活與工作模式,演進到4G LTE,通訊取向不僅為行動寬頻(MBB),亦增添了機器型態通訊(MTC)而進入物聯網時代,應用模式除了過去的語音通訊與資料傳輸,同時可遞送視訊通訊。
資策會資安所生態中心智庫組研究經理郭思偉說明,在通訊架構方面,4G具備異質網路(HetNet)的特性,意思是資料傳輸可借助Wi-Fi等技術來執行。台灣2020年正式開台的5G,則不僅將強化行動寬頻傳輸(eMBB),其機器型態通訊在物聯網方面則加以細分為超可靠低延遲通訊(uRLLC)與超大量物聯網(mMTC)。
超可靠低延遲通訊講究的是即時、正確的傳輸品質,適用於工業機械手臂、無人機、車聯網等;超大量物聯網則是裝置數量極多但傳輸品質要求較低的電錶等應用。就架構上來看,5G較特別之處的是引進行動邊緣運算(MEC),讓原本須經由核心網路處理與轉發的工作,部分交給基地台執行,以實現即時回應傳輸;其次是無線電接取網路(xRAN),在開放式標準的興起之下,更可望拆解成不同組成元件採用不同供應商,有別於以往的三層式行動通訊架構全數都得採用專屬技術。
現階段的5G基礎建設仍持續發展中,但近期全球關注的衛星通訊技術,其實也與5G物聯網相關。郭思偉指出,由於行動通訊優勢之一在於低通訊覆蓋成本,但基地台受限於地面多阻隔,難近一步降低覆蓋成本,衛星通訊有助覆蓋地球剩餘90%人口非稠密區,讓物聯網得以先行導入。
實際上從4G開始,應用場域對於通訊的要求就已變得多樣,包含更高傳輸率、尖峰傳輸率、能耗最佳化、頻譜利用率更高、支援快速移動的通訊、相同覆蓋面積總傳輸量、相同覆蓋面積連接更多裝置,以及傳輸更具時效性。隨著5G架構的改變與開放,一旦出現安全破口,恐導致更大的傷害。此外,連網裝置數量每年增長已是大勢所趨,在關鍵任務應用場景更須達到即時傳輸的目標,例如交通運輸,萬一遭滲透入侵,影響所及可能不僅為營運損失,亦可能危及人身安全。
針對企業正在積極實驗的5G專網,若欲制定防護措施,郭思偉建議可參考美國國家資安卓越中心(NCCoE)提供多種指導,其中特別為5G、物聯網安全等應用場景提出相關指引。或者是由行動通訊業者以及供應商所成立的GSMA協會,也有針對行動通訊物聯網提供資安指引與評估方法,並且提供查核清單可直接運用,以簡化制定細則的複雜度。
深入現代應用底層叢集控管資安風險
相較於過去行動通訊網路技術的演進,進入到5G世代,被譽為是突破物聯網發展瓶頸的最後一哩路,如何能以最小投資與安全維運管理負擔,獲取最大效益,成為現階段發展的重點。
Red Hat資深解決方案架構師郭鎧齊觀察,就5G核心網路而言,提供營運服務項目的多樣性已是大勢所趨,應用須採以現代化微服務架構,底層運行在容器環境,以便於持續整合/持續發布,同時確保整體運行可靠度。例如在特定區域舉辦活動時,瞬間湧入爆量使用者,基地台便可依據用戶數量適時擴充,確保5G超大頻寬的高可用性。
郭鎧齊進一步說明,Red Hat Openshift部署在地端資料中心,可為5G核心網路建構容器叢集環境,扮演Master節點,邊緣端的基地台則可定義為Worker節點,邏輯上屬於相同的叢集,實體則是Layer 3交換器相互串連,藉此讓維運團隊只要在核心網路發布新版本,無論新上線的業務服務或修補更新程式,即可自動同步到全部節點,大幅加快組態設定或程式碼漏洞修補速度,避免駭客發動零時差攻擊。
至於邊緣端的物聯網場域,可就近存放與處理資料,若非必要無須回傳到核心網路。如此大規模分散式叢集,主要透過最新發布的Red Hat Advanced Cluster Management for Kubernetes控管,為低頻寬、高延遲連網或離網的端點提供擴展性。此外,藉由控管平台蒐集、監控、評估運行狀態,防範諸如執行程式、網路連線、容器叢集非法提權,並且運用演算分析建立合法行為指標,以偵測意圖不明的異常活動,輔助IT/OT維運團隊及早偵測發現惡意程式橫向移動,最大程度降低資安風險。
物聯網安全亦應考慮硬體層次
英飛凌科技安全互聯系統事業部資深經理江國揚引述麥肯錫分析報告統計指出,2020年連網裝置產值約為6.3兆美元,2021年幾乎雙倍成長,達到11.1兆美元,總數已超過700億個裝置,且仍持續地成長中,由此可發現,物聯網應用場景的成長能量相當驚人。然而數位資產價值鏈須須建構在完整性、正確性、安全性,當價值受到損害時,勢必影響利潤。這正是物聯網安全值得探討的主因。
以2021年眾多惡意攻擊事件來看,引起嘩然的莫過於美國最大燃油管線營運業者「殖民管線公司(Colonial Pipeline)」遭遇勒索攻擊暫停運作,堪稱是美國有史以來針對石油基礎設施的最大規模網路襲擊,已支付將近500萬美元,仍得仰賴日常備份來復原系統。
江國揚不諱言,物聯網安全問題令人相當擔憂,儘管許多調查數據紛紛指出,從國際間接連爆發的重大資安事故,企業或組織已理解連網裝置安全的重要性,問題是現階段正在線上運行的僅4%具備基本安全防護措施。對此,英飛凌設計以軟硬體整合輔助建構安全防護,特別是硬體式安全具備更強大效益,防範側通道攻擊(Side-Channel Attack)、防篡改(Tamper resistance)等威脅,晶片甚至可被設計為電源切斷後隨即自我歸零的能力,以免機敏資料遭竊。