邊界IOT漏洞挖掘


IOT----(物聯網,internet of things)

1.邊界獨立IOT安全匯總
1)物理層面:固件、加解密、電磁攻擊
2)協議漏洞:端口、無線電、通信協議加密破解
3)身份認證:弱口令、上層管理問題、后門、繞過、身份欺騙
4)二進制漏洞:溢出、各種繞過、DOS
5)服務漏洞:Web服務、接口層、基礎應用
6)ARP、DNS挾持、嗅探

2.漏洞挖掘技術要點
1)需要准備的環境
交叉編譯環境(ARM、MIPS)
qemu虛擬機系統
2)需要用到的工具
固件及審計工具 無線及審計工具
IDA Attify-Zigbee-Framework
notepad KillerBee
binwalk HackRF
gdbserver Packet Sniffer
Fireware Mod Kit proxmark3
3)---
1>網絡攻擊面
管理界面
設備Web界面
雲界面
移動應用程序
無線協議(Zigbee、Bluetooth....)
各種接口
2>小范圍無線協議攻擊
藍牙
無線數據重放
加密網絡協議解密
3>多范圍網絡協議攻擊
藍牙
無線網絡協議(重放、明文傳輸)
雲服務器
APP
協議欺騙(指紋、NFC)
物理攻擊(斷電重啟、調試后門)

IOT攻擊面大體上可以分為三個方面
物理安全面(集中在固件、傳感器、電磁)
軟件安全面(集中在APP、FTP、Web、雲)
網絡安全面(集中在監聽、抓包、通信協議)

漏洞挖掘三個方面
輸入
輸出
數據流

邊界獨立IOT有價值的漏洞
高危未授權
開啟telent端口
打開互聯網訪問
挾持DNS
信息泄露
賬號密碼
任意文件下載
命令執行漏洞
二進制漏洞
其他
登錄繞過、Web服務器
各種越權、無線重放
協議漏洞、弱口令。。。。

主要的編程語言
ASP(Javascript)、php、bash、c、LUA

邊界被攻破的危害
內網被嗅探
為內網攻擊提供便利
其他非法活動

邊界設備經典案例分享
1.華為路由RCE(服務協議漏洞)
漏洞背景:
2017年,華為路由HG532(CVE-2017-17215)遠程命令執行漏洞,出現遠程利用
漏洞分析:
華為路由HG532應用了UPnP(通用即插即用)協議,通過37215端口進行交互。
漏洞允許遠程注入shell元字符到NewStatusURL和NewDownloadURL中執行任意代碼。
2.打印機案例分享
代碼查找存儲文件信息
3.某型號光貓未授權到RCE
漏洞背景:
訪問控制文件未對敏感接口進行鑒權,導致可以利用未授權讀取敏感文件;
利用讀取到的賬號密碼進入后台利用命令注入漏洞提取設備權限
漏洞分析:
利用步驟:
1.獲取登錄賬號密碼
2.登錄后台執行命令
4.康拓DVR后門(CVE-2018-10734)
漏洞背景:
設備開啟Telent端口,當有設備連接到到Telnet時,設備讀取密碼並使用Print_Password()
函數將密碼打印出來
漏洞分析:
利用步驟:
1).鏈接開放的Telnet端口,獲取MD5密碼
2).使用MD5密碼登錄
5.TENDA AC15路由器遠程代碼執行(CVE-2018-5767)
漏洞背景:
cookie中password的值被sscanf()函數拷貝到變量,造成棧溢出
漏洞分析:
漏洞文件是bin/httpd

邊界網關漏洞挖掘實戰
遠程命令執行
開啟Telnet端口
任意文件下載
用戶密碼修改

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM