物联网漏洞利用整体情况

news2024/11/15 11:51:08

物联网

威胁分析漏洞篇物联网威胁分析—漏洞篇

  1. 引言
    本章将从漏洞利用角度对物联网威胁进行分析。首先,我们分析了 NVD和 Exploit-DB中的物联网 年度漏洞及利用 1 变化趋势;之后统计了绿盟威胁捕获系统捕获到的物联网漏洞利用的整体情况;最后, 选取了几个有代表性的漏洞利用进行介绍。

物联网漏洞及利用情况

我们推测, 针对物联网设备的攻击与互联网
中公开的漏洞及 PoC 是紧密相关的,本节,我们统计 了 NVD[42]公开的漏洞库和 Exploit-DB[43]公开的漏洞利用,以分析历年物联网设备漏洞的变化趋势。另外, 也对物联网终端的固件进行了风险分析。观察 3: 从互联网公开的漏洞看,物联网设备的漏洞没有很明显的变化趋势,与针对物联网设备的 攻击没有强相关。针对物联网设备的利用数量比较稳定,但占总利用的比例有所提升。

漏洞情况

我们统计了 2002 年至 2019 年 10 月,NVD 上漏洞总量以及物联网漏洞数量的变化情况,如图 3.1 所示。我们发现,漏洞总量呈一定的上升趋势,但针对物联网设备的漏洞,没有明显的增长趋势,维持 在每年 2000 个漏洞的范围之内。2019 年由于仅统计了前 10 个月的数据,所以漏洞数量较少。另外从 物联网漏洞占漏洞总量的百分比来看,除 2006 年和 2007 年外,物联网漏洞在漏洞总量的占比并没有 明显的趋势,在 10%-15% 之间波动。
漏洞的数量(个)
loT漏洞(个
年份
漏洞总量 物联网漏洞数量 物联网漏洞百分比
图 3.1 2002 年至 2019 年 NVD漏洞数量趋势
我们可以得出以下结论,从互联网公开的漏洞看,物联网设备的漏洞数没有很明显的变化趋势,与 针对物联网设备的攻击没有强相关。

的情况

通常,获得 CVE编号的漏洞并不等同于该漏洞具有价值,甚至于该漏洞是否可利用都需要一定的 考证。对于物联网设备的攻击者,我们推测其更关注于可用的漏洞证明,即漏洞的 PoC。为了验证我们 的观点,我们统计了 Exploit-DB上的漏洞利用的趋势,如图 3.2 所示。

  1. 总体情况
    对于固件安全总体的统计,我们对 2033 个固件进行了分析,其中高危固件 1365 个,中危固件 1121 个, 相当于 70% 以上的固件为中高危以上的风险等级。
    低危 244 11.94%
    正常 313 中危 1121 15.32%
    高危 365 17.87%
    图 3.3 固件总体风险监测结果
    说明:上述数据仅针对静态分析下的第三方组件 CVE漏洞,并不包括终端动态检测结果以及代码 逻辑漏洞等数据。
  2. 高危组件分析
    大多数固件厂家对于物联网智能终端设备所调用的第三方组件的漏洞甚至是操作系统内核漏洞并不 会及时追踪修复,这就导致了一旦有攻击者进入智能终端系统内部,智能终端就会很快“沦陷”,成为 任攻击者宰割的肥羊,毫无还手之力。而此时,消费者的个人信息安全也完全得不到保障。
    以厂商为单位,分别分析了各个固件中的组件,并列出了高危组件 Top 4,对于不同终端类型的物 联网设备必然,会有不同类型的第三方组件,因此以下数据仅作参考。
    数量(个) 39 48 39 48 43 41 52 41
    l*路由器
    tp*摄像头 to*路由器 te*摄像头
    d*网络摄影机
    bu*无线路由器 u*无线通讯设备
    ph*运动手环、AI音箱 厂商设备类型
    图 3.4 高危组件 Top 4
  3. 不安全的配置分析
    不安全的固件配置简直就是给攻击者送上的开门钥匙,放眼大多数物联网智能终端,弱密码、弱口令、 甚至说无需口令校验的状态,比比皆是。不管是密码明文存储,或者是极易爆破的弱密码,这些都能在 固件检测中初见端倪。
    例如:大多数在官网用于下载的升级包中不会有相关密码证书的配置文件,但从运行的物联网终端 设备中提取的固件里一定会有这些文件。
  4. 小结
    通过物联网终端固件测试结果来看,可以看到物联网终端固件的风险系数占比很高,而且很多的固 件安全问题是在升级过程中产生的,于是固件防降级机制在固件安全中就非常重要了,可以减少固件被 攻击的事件发生。

物联网漏洞利用整体情况

观点 3: 我们共捕获到 30 余种对于物联网漏洞的利用行为,其中以远程命令执行类漏洞居多。虽 然每年都会有数百到数千个不等的物联网漏洞被公开,但是真正能够造成大范围影响的漏洞并不多。攻 击者偏向于对暴露数量较多的设备(路由器和视频监控设备)进行攻击,从而扩大其影响范围。
通过绿盟威胁捕获系统,我们对全球物联网漏洞利用情况进行了分析。下面的数据来源于 2019.5.6~2019.11.6 的捕获日志。
我们共捕获到 30 余种对于物联网漏洞的利用行为,其中以远程命令执行类漏洞居多。这也说明了, 从全网物联网威胁的角度来讲,虽然每年都会有几百到几千不等的物联网漏洞被公开出来,但是真正能 够造成大范围影响的并不多。我们将一天来自同一个源 IP 的日志归纳为一次攻击事件,表 3.1 是我们 按照攻击 IP 去重统计之后得到的物联网漏洞利用 Top10 列表,按数量从多到少排序。从中可以看出攻 击者主要在对路由器和频监控设备进行漏洞利用,这也与互联网上暴露的物联网设备以路由器和频 监控设备为主相一致,说明攻击者偏向于对暴露数量较多的设备进行攻击,从而扩大其影响范围。这些 漏洞的 PoC 大部分都可以在 Exploit-DB中找到,个别不在其中的也可以在 GitHub 中找到。PoC 的公开 大大降低了攻击者构造攻击载荷的成本。
表 3.1 物联网漏洞利用数量 Top10
|Exploit-DB 编号|漏洞公开年份|CVE编号|漏洞描述|
对捕获日志中的源 IP 去重之后,我们发现进行过漏洞利用的 IP 约占所有 从去重源 IP 的按天变化数据来看,攻击者在五月底六月初和七月相对活跃一些。
IP 的 35%。如图 3.5 所示,
IP个数(个) 400
日期
进行过漏洞利用的IP 所有IP
图 3.5 绿盟威胁捕获系统捕获的漏洞利用事件变化趋势
我们也对去重之后的源 IP 的国家分布进行了分析,从图 3.6 中可以看出,曾捕获到漏洞利用行为的 中国 IP 数量比其他国家高了一个量级,其它数量比较多的恶意 IP 位于巴西、美国、俄罗斯等。发起过 漏洞利用行为的国内 IP 约 2 万个,其中 85% 位于台湾省,这些攻击行为中近九成针对同一个 UPnP 漏 洞 CVE-2017-17215。针对 UPnP 相关漏洞的恶意行为分析我们将在 4.4.3 节详细分析。
恶意IP占比40% IP总量(个)
中国 巴西 美国 印度 伊朗 越南 韩国 英国 俄罗斯 土耳其 乌克兰意大利 阿根廷 墨西哥
印度尼西亚
恶意IP占比 其他IP占比 IP占总量
图 3.6 绿盟威胁捕获系统物联网类日志源 IP 的国家分布情况
我们捕获到的漏洞利用行为的 payload 中,绝大多数会包含一段指令,攻击者会在这段指令中调用 系统命令(如 wget、tftp)去下载包含恶意行为的程序并执行。从攻击者投递的 payload 中,我们能够 提取出样本下载地址。保存这些样本的服务器的国家分布如图 3.7 所示。样本服务器位于美国的最多,
占 15.9%。
印度 德国 韩国 荷兰
摩尔多瓦 中国
国家名称
伊朗 俄罗斯 巴西 美国
数量(个)
图 3.7 物联网类攻击样本下载源 IP 所在国家 Top 10

参考资料

绿盟 2019物联网安全年报

友情链接

河南省国民经济和社会发展第十四个五年规划和2035年远景目标纲要 2021


  1. CVE漏洞官方网站中危险评分标准。 ↩︎ ↩︎

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/30874.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【算法笔记(五)】排序算法

算法笔记(五) 排序算法算法笔记(五)前言一、冒泡排序1.什么是冒泡排序2.实际需求3.代码实现二、选择排序1.什么是选择排序2.需求规则三.插入排序1.了解插入排序2.需求规则3.代码实现四.希尔排序1.什么是希尔排序2.需求规则3.代码实现五.快速排序1.什么是快速排序2.需求规则3.代…

静态代理和动态代理

静态代理和动态代理代理模式代理模式的主要优缺点:优点:缺点:代理模式的编写要点静态代理实现步骤静态代理方式的弊端动态代理:动态代理的实现步骤:代理模式 代理模式的定义:由于某些原因需要给某对象提供一个代理以控制对该对象的…

Javascript 基础知识学习

Javascript 基础知识学习 参考自:https://www.w3cschool.cn/javascript/ javascript 简介 JavaScript 是互联网上最流行的脚本语言,这门语言可用于 HTML 和 web,更可广泛用于服务器、PC、笔记本电脑、平板电脑和智能手机等设备。 JavaScri…

计算流体力学的基本方法简介(有限差分法、有限元法、有限体积法)

1、有限差分法: 原理,用差商代替微商; 优缺点: 2、有限元方法: 有限元剖分方法: 特点: 3、有限体积法: 两种方式,格心格式和格点格式: 特点:

基于html的美食网站——速水果介绍8页(HTML+CSS+JavaScript) 带论文

⛵ 源码获取 文末联系 ✈ Web前端开发技术 描述 网页设计题材,DIVCSS 布局制作,HTMLCSS网页设计期末课程大作业 | 家精彩专栏推荐 美食网页介绍 | 甜品蛋糕 | 地方美食小吃文化 | 餐饮文化 | 等网站的设计与制作 | 美食主题网站 | HTML期末大学生网页设计作业 HTML&…

SpringCloud全系列知识(1)——初识微服务和注册中心

SpringCloud(微服务)相关笔记 一 基础框架图 1.微服务技术栈 2.技术栈分类 二 认识微服务 1.单体架构 将业务功能集中在一个项目中,打成一个包部署。 优点:架构简单,部署成本低。 缺点:耦合度高 2.分布式架构 根据业务功能…

最具影响力的15颗国外开放数据气象卫星介绍

1.热带降雨测量任务(TRMM) TRMM 是 NASA 和日本宇宙航空研究开发机构 (以前称日本国家空间发展署) 的合作项目,是 NASA 地球科学计划中的航天任务。日本提供运载火箭和测雨雷达,而由 NASA 提供卫星、4台仪器和卫星运行系统。 TRMM 卫星是三轴稳定的&…

深度强化学习中利用Q-Learngin和期望Sarsa算法确定机器人最优策略实战(超详细 附源码)

需要源码和环境搭建请点赞关注收藏后评论区留下QQ~~~ 一、Q-Learning算法 Q-Learning算法中动作值函数Q的更新方向是最优动作值函数q,而与Agent所遵循的行为策略无关,在评估动作值函数Q时,更新目标为最优动作值函数q的直接近似,故…

深入理解java虚拟机:虚拟机类加载机制(2)

文章目录3.类加载器3.1 类与类加载器3.2 双亲委派模型3.3 破坏双亲委派模型3.类加载器 虚拟机设计团队把类加载阶段中的通过一个类的全限定名来获取描述此类的二进制字节流这个动作放到Java虚拟机外部去实现,以便让应用程序自己决定如何去获取所需要的类。实现这个…

【密码学篇】数字签名基础知识(无保密性)

【密码学篇】数字签名基础知识(无保密性) 数字签名主要用于确认数据的完整性、签名者身份的真实性和签名行为的不可否认性等。—【蘇小沐】 文章目录【密码学篇】数字签名基础知识(无保密性)1.数字签名定义2.数字签名原理3.数字签…

Apache-DBUtils实现CRUD操作

Apache-DBUtils实现CRUD操作 每博一文案 有人说,不要轻易去伤害任何一个人,因为你会因此而受伤。欠的债,躲不掉,总是要还的。 要知道,哪些能被你欺骗的人,都是无条件相信你的人,因为心里有你&a…

【LeetCode-中等】240. 搜索二维矩阵 II(详解)

编写一个高效的算法来搜索 m x n 矩阵 matrix 中的一个目标值 target 。该矩阵具有以下特性: 每行的元素从左到右升序排列。 每列的元素从上到下升序排列。 来源:力扣(LeetCode) 链接:https://leetcode.cn/problems/…

ROS之话题通信自定义msg

文章目录背景自定义msg例子1.定义msg文件2.编辑配置文件3.编译话题通信自定义msg调用A(C)0.vscode 配置1.发布方2.订阅方3.配置 CMakeLists.txt4.执行背景 在 ROS 通信协议中,数据载体是一个较为重要组成部分,ROS 中通过 std_msgs 封装了一些原生的数据…

【软考软件评测师】第三十三章 数据库系统应用

【软考软件评测师】第三十三章 数据库系统应用 【软考软件评测师】第三十三章 数据库系统应用【软考软件评测师】第三十三章 数据库系统应用第一部分 知识点集锦1.关系数据库候选码2.自然连接3.元祖关系1)1对多关系2)多对多关系3)复合属性4&a…

Centos8界面语言怎么设置? Centos用户界面语言的设置方法

Centos8怎么给用户设置界面语言?想要设置界面语言,该怎么设置呢?下面我们就来看看详细的教程。 1、Gnome桌面环境下,在桌面空白处右键选择【设置】。 2、在【设置】中点【详细信息】。 3、之后点【用户】。 4、首先单击选中要设置…

ADS原理图到Layout,Layout更新原理图

RF Design-22 目录方法1:自动生成Generate/update Layout将理想元件转换为带footprint的元件统一修改元件参数生成Layout添加传输线,T节由Layout更新原理图Ground pouring覆铜设置地过孔方法2:place components from schem to Layout将原理图…

一种无需调查船上坞的调查设备安装测量方法和安装测量系统

本文来自于博主发明专利的技术交底。 大型科考船船底安装大型的精密测量设备,对安装的测量精度要求比较高,通过上坞,采用传统的测量方式,先做控制网,然后进行碎步测量,得到测量设备及其室内附属设备与船舶的…

Spring Cloud Ribbon面试题大全

Spring Cloud Ribbon面试题大全 目录 文档索引 面试题汇总 Q:Ribbon的总体流程? Q:Ribbon如何选择调用哪个实例? Q:服务列表的获取过程? Q:Ribbon如何避免调用失效实例? Q&am…

JavaScript高级复习上(59th)

1、类 constructor 构造函数 constructor() 方法是类的构造函数(默认方法),用于传递参数,返回实例对象,通过new命令生成对象实例时,自动调用该方法。如果没有显示定义,类内部会自动给我们创建一个 constru…

【CPP】string 类的模拟实现

​🌠 作者:阿亮joy. 🎆专栏:《吃透西嘎嘎》 🎇 座右铭:每个优秀的人都有一段沉默的时光,那段时光是付出了很多努力却得不到结果的日子,我们把它叫做扎根 目录👉前言&…