物联网安全年报漏洞情况

news2024/9/22 9:38:10

物联网

威胁分析漏洞篇物联网威胁分析—漏洞篇

  1. 引言
    本章将从漏洞利用角度对物联网威胁进行分析。首先,我们分析了 NVD和 Exploit-DB中的物联网 年度漏洞及利用 1 变化趋势;之后统计了绿盟威胁捕获系统捕获到的物联网漏洞利用的整体情况;最后, 选取了几个有代表性的漏洞利用进行介绍。

物联网漏洞及利用情况

我们推测, 针对物联网设备的攻击与互联网
中公开的漏洞及 PoC 是紧密相关的,本节,我们统计 了 NVD[42]公开的漏洞库和 Exploit-DB[43]公开的漏洞利用,以分析历年物联网设备漏洞的变化趋势。另外, 也对物联网终端的固件进行了风险分析。观察 3: 从互联网公开的漏洞看,物联网设备的漏洞没有很明显的变化趋势,与针对物联网设备的 攻击没有强相关。针对物联网设备的利用数量比较稳定,但占总利用的比例有所提升。

漏洞情况

我们统计了 2002 年至 2019 年 10 月,NVD 上漏洞总量以及物联网漏洞数量的变化情况,如图 3.1 所示。我们发现,漏洞总量呈一定的上升趋势,但针对物联网设备的漏洞,没有明显的增长趋势,维持 在每年 2000 个漏洞的范围之内。2019 年由于仅统计了前 10 个月的数据,所以漏洞数量较少。另外从 物联网漏洞占漏洞总量的百分比来看,除 2006 年和 2007 年外,物联网漏洞在漏洞总量的占比并没有 明显的趋势,在 10%-15% 之间波动。
漏洞的数量(个)
loT漏洞(个
年份
漏洞总量 物联网漏洞数量 物联网漏洞百分比
图 3.1 2002 年至 2019 年 NVD漏洞数量趋势
我们可以得出以下结论,从互联网公开的漏洞看,物联网设备的漏洞数没有很明显的变化趋势,与 针对物联网设备的攻击没有强相关。

的情况

通常,获得 CVE编号的漏洞并不等同于该漏洞具有价值,甚至于该漏洞是否可利用都需要一定的 考证。对于物联网设备的攻击者,我们推测其更关注于可用的漏洞证明,即漏洞的 PoC。为了验证我们 的观点,我们统计了 Exploit-DB上的漏洞利用的趋势,如图 3.2 所示。

  1. 总体情况
    对于固件安全总体的统计,我们对 2033 个固件进行了分析,其中高危固件 1365 个,中危固件 1121 个, 相当于 70% 以上的固件为中高危以上的风险等级。
    低危 244 11.94%
    正常 313 中危 1121 15.32%
    高危 365 17.87%
    图 3.3 固件总体风险监测结果
    说明:上述数据仅针对静态分析下的第三方组件 CVE漏洞,并不包括终端动态检测结果以及代码 逻辑漏洞等数据。
  2. 高危组件分析
    大多数固件厂家对于物联网智能终端设备所调用的第三方组件的漏洞甚至是操作系统内核漏洞并不 会及时追踪修复,这就导致了一旦有攻击者进入智能终端系统内部,智能终端就会很快“沦陷”,成为 任攻击者宰割的肥羊,毫无还手之力。而此时,消费者的个人信息安全也完全得不到保障。
    以厂商为单位,分别分析了各个固件中的组件,并列出了高危组件 Top 4,对于不同终端类型的物 联网设备必然,会有不同类型的第三方组件,因此以下数据仅作参考。
    数量(个) 39 48 39 48 43 41 52 41
    l*路由器
    tp*摄像头 to*路由器 te*摄像头
    d*网络摄影机
    bu*无线路由器 u*无线通讯设备
    ph*运动手环、AI音箱 厂商设备类型
    图 3.4 高危组件 Top 4
  3. 不安全的配置分析
    不安全的固件配置简直就是给攻击者送上的开门钥匙,放眼大多数物联网智能终端,弱密码、弱口令、 甚至说无需口令校验的状态,比比皆是。不管是密码明文存储,或者是极易爆破的弱密码,这些都能在 固件检测中初见端倪。
    例如:大多数在官网用于下载的升级包中不会有相关密码证书的配置文件,但从运行的物联网终端 设备中提取的固件里一定会有这些文件。
  4. 小结
    通过物联网终端固件测试结果来看,可以看到物联网终端固件的风险系数占比很高,而且很多的固 件安全问题是在升级过程中产生的,于是固件防降级机制在固件安全中就非常重要了,可以减少固件被 攻击的事件发生。

物联网漏洞利用整体情况

观点 3: 我们共捕获到 30 余种对于物联网漏洞的利用行为,其中以远程命令执行类漏洞居多。虽 然每年都会有数百到数千个不等的物联网漏洞被公开,但是真正能够造成大范围影响的漏洞并不多。攻 击者偏向于对暴露数量较多的设备(路由器和视频监控设备)进行攻击,从而扩大其影响范围。
通过绿盟威胁捕获系统,我们对全球物联网漏洞利用情况进行了分析。下面的数据来源于 2019.5.6~2019.11.6 的捕获日志。
我们共捕获到 30 余种对于物联网漏洞的利用行为,其中以远程命令执行类漏洞居多。这也说明了, 从全网物联网威胁的角度来讲,虽然每年都会有几百到几千不等的物联网漏洞被公开出来,但是真正能 够造成大范围影响的并不多。我们将一天来自同一个源 IP 的日志归纳为一次攻击事件,表 3.1 是我们 按照攻击 IP 去重统计之后得到的物联网漏洞利用 Top10 列表,按数量从多到少排序。从中可以看出攻 击者主要在对路由器和频监控设备进行漏洞利用,这也与互联网上暴露的物联网设备以路由器和频 监控设备为主相一致,说明攻击者偏向于对暴露数量较多的设备进行攻击,从而扩大其影响范围。这些 漏洞的 PoC 大部分都可以在 Exploit-DB中找到,个别不在其中的也可以在 GitHub 中找到。PoC 的公开 大大降低了攻击者构造攻击载荷的成本。
表 3.1 物联网漏洞利用数量 Top10
|Exploit-DB 编号|漏洞公开年份|CVE编号|漏洞描述|
对捕获日志中的源 IP 去重之后,我们发现进行过漏洞利用的 IP 约占所有 从去重源 IP 的按天变化数据来看,攻击者在五月底六月初和七月相对活跃一些。
IP 的 35%。如图 3.5 所示,
IP个数(个) 400
日期
进行过漏洞利用的IP 所有IP
图 3.5 绿盟威胁捕获系统捕获的漏洞利用事件变化趋势
我们也对去重之后的源 IP 的国家分布进行了分析,从图 3.6 中可以看出,曾捕获到漏洞利用行为的 中国 IP 数量比其他国家高了一个量级,其它数量比较多的恶意 IP 位于巴西、美国、俄罗斯等。发起过 漏洞利用行为的国内 IP 约 2 万个,其中 85% 位于台湾省,这些攻击行为中近九成针对同一个 UPnP 漏 洞 CVE-2017-17215。针对 UPnP 相关漏洞的恶意行为分析我们将在 4.4.3 节详细分析。
恶意IP占比40% IP总量(个)
中国 巴西 美国 印度 伊朗 越南 韩国 英国 俄罗斯 土耳其 乌克兰意大利 阿根廷 墨西哥
印度尼西亚
恶意IP占比 其他IP占比 IP占总量
图 3.6 绿盟威胁捕获系统物联网类日志源 IP 的国家分布情况
我们捕获到的漏洞利用行为的 payload 中,绝大多数会包含一段指令,攻击者会在这段指令中调用 系统命令(如 wget、tftp)去下载包含恶意行为的程序并执行。从攻击者投递的 payload 中,我们能够 提取出样本下载地址。保存这些样本的服务器的国家分布如图 3.7 所示。样本服务器位于美国的最多,
占 15.9%。
印度 德国 韩国 荷兰
摩尔多瓦 中国
国家名称
伊朗 俄罗斯 巴西 美国
数量(个)
图 3.7 物联网类攻击样本下载源 IP 所在国家 Top 10

参考资料

绿盟 2019物联网安全年报

友情链接

GB-T 15851.3-2018 信息技术 安全技术 带消息恢复的数字签名方案 第3部分:基于离散对数的机制


  1. CVE漏洞官方网站中危险评分标准。 ↩︎ ↩︎

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/32991.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Matlab深度学习实战一:LeNe-5图像分类篇MNIST数据集分十类且matlab提供模型框架全网为唯一详细操作流程

1.数据集简介下载与准备 2.matlab搭建模型相关知识 3.matlab软件的操作过程: (1)界面操作 (2)深度学习设计器使用 (3)图像数据导入 (4)训练可视化 一、数据集简介下载与…

mysql基本命令操作

MySQL数据库管理 SQL语句 SQL语句用于维护管理数据库,包括数据查询、数据更新、访问控制、对象管理等功能 DDL:数据定义语言,用于创建数据库对象,如库、表、索引等 DML:数据操纵语言,用于对表中的数据进行…

[附源码]计算机毕业设计JAVA民宿网站管理系统

[附源码]计算机毕业设计JAVA民宿网站管理系统 项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybati…

Android 10.0 11.0 12.0 启动模拟器教程

Android 10.0 11.0 12.0 启动模拟器教程 一、android 12.0 模拟器二、创建模拟器设备三、创建删除路经文件夹avd和配置环境变量四、启动模拟器一、android 12.0 模拟器 Android 10.0 11.0 12.0 启动模拟器都行,我选择android 12.0 模拟器 二、创建模拟器设备 第一步骤:在 …

i211网卡在Monterey及以上驱动方法

两种方法:一、驱动换成别人修改后的AppleIGB.kext。这么做一般情况用着没问题。但是如果你虚拟机桥接到这个网卡,可以获取到IP,网关等所有参数,就是不能上网 二、刷网卡固件,将i211刷成i210,直接免驱。 macos下操作 …

Brooks曾经在UMLChina网站留过言-回忆和送别(1)

(抱歉,有点标题党。) 《人月神话》作者Frederick Phillips Brooks Jr. 于2022年11月17日逝世,享年91岁。 图1 摘自 https://christianityandscholarship.org/event/making-things-ncsu-10-27-2015/ 这个岁数即使在今天也算是“…

玩转MySQL:都2022年了,这些数据库技术你都知道吗

引言 MySQL数据库从1995年诞生至今,已经过去了二十多个年头了,到2022.04.26日为止,MySQL8.0.29正式发行了GA版本,在此之前版本也发生了多次迭代,发行了大大小小N多个版本,其中每个版本中都有各自的新特性&…

亚马逊差评怎么删?常用的几种删差评方法介绍

正常情况下每个电商产品都是有好评和差评的,如果一味的都是好评,那么也显的很假,但是差评太多也会影响销售,特别是面对那些恶意差评,这会严重的影响客户下单,因此对于恶意差评,我们还是的想办法…

【Java八股文总结】之Java Web

文章目录Java Web一、Java Web介绍Q:什么是Java Web?Q:Java Web的工作原理?Q:Java Web的知识体系二、JDBC1、JDBC的使用步骤2、JDBC API详解1、DriverManager2、Connection3、Statement4、ResultSet5、PreparedStateme…

连续词袋模型(Continous bag of words, CBOW)

将高维度的词表示转换为低纬度的词表示方法我们称之为词嵌入(word embedding)。 CBOW是通过周围词去预测中心词的模型。(Skip-gram是用中心词预测周围词) CBOW模型的结构 最左边为上下文词,这些词用One-hot编码表示&a…

codeforces:C. Set Construction【构造 + 入度观察】

目录题目截图题目分析ac code总结题目截图 题目分析 题目要找n个集合给出一个矩阵b如果bij 1,表示第i个集合为第j个集合的真子集bij 0,表示不是真子集寻找集合间的关系,g记录下一个更大的集合,smaller表示被本集合包含的集合的…

以数据为中心的标记语言-->yaml

目录 一.yaml 介绍 二.yaml 基本语法 三.数据类型 1.字面量 2.对象 3.数组 四.yaml 应用实例 1.需求: 2.需求图解 3.代码实现 五.yaml 使用细节 一.yaml 介绍 YAML 是"YAML Aint a Markup Language"(YAML 不是一种标记语言) 的递归缩写。在开发 的这种语言…

每日一练2——C++排序子序列问题倒置字符串问题

文章目录排序子序列问题思路:代码:倒置字符串思路:方法一:代码:方法二:代码:排序子序列问题 题目链接 这道题题意不难理解,但是想写对还是有很多细节的。 本题要求解的是排序子序列…

python之正则表达式【简化版】

大家好,我们今天说一说正则表达式,在之前我们也介绍了关于正则表达式,今天,我们来深入的了解一下。我们知道正则表达式是处理字符串的强大工具,它有自己的语法结构,什么匹配啊,都不算什么。 正…

JavaIO流:BIO梳理

BIO(blocking I/O) : 同步阻塞,服务器实现模式为一个连接一个线程,即客户端有连接请求时服务器端就需要启动一个线程进行处理,如果这个连接不做任何事情会造成不必要的线程开销,可以通过线程池机…

Java8新特性 Stream流

Stream流 在Java 8中,得益于Lambda所带来的函数式编程,引入了一个全新的Stream概念,用于解决已有集合类库既有的弊端。 传统集合的多步遍历代码几乎所有的集合(如 Collection 接口或 Map 接口等)都支持直接或间接的遍…

我这样写代码,比直接使用 MyBatis 效率提高了 100 倍

对一个 Java 后端程序员来说,mybatis、hibernate、data-jdbc 等都是我们常用的 ORM 框架。它们有时候很好用,比如简单的 CRUD,事务的支持都非常棒。但有时候用起来也非常繁琐,比如接下来我们要聊到的一个常见的开发需求&#xff0…

【知识图谱论文】调整元知识图信息以在少样本关系上进行多跳推理

文章题目:Adapting Meta Knowledge Graph Information for Multi-Hop Reasoning over Few-Shot Relations时间:2019 摘要 多跳知识图 (KG) 推理是一种有效且可解释的方法,用于在查询回答 (QA) 任务中通过推理路径预测目标实体。 大多数以前…

做交互设计都有哪些需要掌握的思维方式

由于目前的环境对这个细分领域仍然缺乏了解,我希望在这篇文章中写一些交互设计所需的思维方式。 ​ 1.可用性优先,视觉靠边 一个功能个功能应该能够使用和使用,以便有人关心它是否好看。审美挑剔的用户实际上比你想象的要少得多。当然&#…

机械工程基础知识点汇总

第一章 常用机构 一、零件、构件、部件 零件,是指机器中每一个最基本的制造单元体。 在机器中,由一个或几个零件所构成的运动单元体,称为构件。 部件,指机器中由若干零件所组成的装配单元体。 二、机器、机构、机械 机器具有以下特…