基于Shodan和CVE数据的物联网设备安全问题研究
2020-11-10陈文文陈亭宇
陈文文 陈亭宇
摘要:在互联网中,黑客往往是通过各种渗透工具发起DDoSs之类的攻击,这给许多行业造成了安全问题,更有甚者会造成国家或者企业的重大损失。本文选择路由器、楼宇管理系统(BMS)、打印机和网络摄像头等4个常用物联网设备种类,对其安全问题进行了分析。
关键词:物联网;漏洞;暴露程度
中图分类号:TP274.2 文献标识码:A
物联网(IoT)是一种全球性的基于互联网的体系结构,它的出现对人们的日常生活产生了巨大影响,并为大量用户带来了便利。然而,物联网设备的广泛存在带来便利的同时,也给个人和世界范围内的企业和政府带来了挑战,是对抵御能力、数据身份验证、访问控制、客户端隐私等的升级考验。投入被使用的物联网设备,其漏洞一旦暴露出来,入侵者会立即利用这些漏洞来牟利。渗透往往是寻求发现具有这些漏洞的物联网设备的第一步,而物联网设备信息搜索引擎恰恰是一种很适合新手的强大渗透工具。在此类引擎中可以轻松地获取物联网设备的IP地址、常用端口号和详细的产品信息。如果将信息搜索引擎和漏洞数据库中的信息结合起来,这将会成为黑客针对物联网设备并发起攻击的高级工具。
在先前的相关工作中,科研人员进行了一些研究来分析IoT设备信息搜索引擎识别不同IoT设备的能力,如Bodenheim的报告。一些研究集中在搜索引擎中暴露的IoT设备的简单漏洞,如默认用户名和密码。此外,其他研究人员还分析了单个物联网类别(如工业控制系统)的脆弱性和在互联网的暴露程度。在这个项目中,更大规模地揭示物联网设备的漏洞和在互联网的暴露程度,选择网络摄像头、打印机、路由器以及楼宇管理系统(BMS)作为4个IoT类别进行调研分析。
1 项目流程
第一阶段是对4个选定的物联网类别上易受攻击的物联网设备进行初步分析,基于4个选定的IoT类别各种市场报告,笔者收集了每个类别的前列供应商。然后,在漏洞数据库NVD中进行了针对每个前列厂商的易受攻击产品的调查。在此阶段结束时,有4个类别易受攻击的产品列表被生成[1]。
Shodan是针对物联网设备的、功能最强大的渗透工具和搜索引擎之一,在这个项目中被选为分析物联网设备暴露的工具,也是实现这个项目的第二步。Shodan由John Matherly設计出来的,负责扫描和识别连接到Internet的设备,端口、IP地址和服务标语等是存储在其数据库中的每日数据。用户可使用网站或Shodan Application API两种访问数据的方式,本项目使用API。
然后,使用在第一阶段中获得的漏洞产品列表从CVE详细信息网站中的漏洞数据库中获取CVE条目。国家漏洞数据库(NVD)作为完善的漏洞数据库之一,是基于CVE的信息构建的,因此被用作该项目中的漏洞数据库,通过CVE条目,可以获得每种IoT类别的漏洞。
最后,将先前步骤中获得的所有数据进行存储和整合,以便于进一步地分析。
2 项目实施
2.1 初步调研
根据国际数据公司(IDC)2017年关于2016年全球以太网交换机和路由器市场的报告,思科、Arista网络和华为是位于前列的供应商,在各种路由器中快速发展的无线路由器占据着重要位置。Mordor Intelligence的调查显示,D-link、Netgear和TP-link是2016年无线路由器市场的主要参与者。因此,这些制造商被选为该项目中的代表性路由器供应商,对漏洞产品进行进一步地调研,找到85种产品。Technavio公司的市场报告显示,思科、霍尼韦尔、江森自控、施耐德电气和联合技术是2016年主要的BMS供应商。根据Market Insider的报告,西门子也是BMS市场的领先供应商,进一步地调查揭示了对应这些供应商的32种易受攻击的产品。
IDC在2016年有关全球硬拷贝外设的报告中对此进行了说明,惠普公司、佳能、brother和三星是2015年至2016年位于前列的打印机制造商。根据Statista和Gartner的说法,爱普生和理光在2015年也是全球主要的打印机供应商。最后,调查发现了对应这些供应商的66种易受攻击的产品。根据2017年Technavio网络摄像机市场报告,Axis和海康威视是市场的领先者。在静态视频监控市场份额报告中显示,索尼和大华是其他市场的领导者。进一步的调查表明,两个网络摄像头软件供应商,webcamXP和Yawcam拥有庞大的客户群,随后的调查找到了这些供应商60种易受攻击的产品[2]。
2.2 识别目标IP地址
这些易受攻击的产品加上其相应的供应商在Shodan搜索引擎中用作查询的关键字,从而来获取不同IoT类别的目标IP地址。Python API用于将查询的关键字发送到Shodan并获取结果;MySQL被用于存储来自CVE Detail的产品列表和从Shodan获得的数据。为了验证这些IP地址并确保它们是对应的IoT类别的地址,而不是显示这些产品的某些销售网站或显示其产品的供应商公司网站,此项目使用了Shodan提供的标题为product的横幅属性以及不同物联网设备使用的端口作为条件过滤已得到的数据。最后,收集IP地址、用于通信的端口以及已通过身份验证的设备的位置将被存储在数据库中。
2.3 获取漏洞
爬取CVE Detail网站获得的供应商ID和易受攻击产品ID,使用这些ID通过网站提供的REST API获取漏洞信息,这些信息包括CVE ID、CVE摘要和漏洞类型等。
2.4 数据整合
将获得的所有数据构造出5个表格,包括产品信息、暴露信息(包括IP地址、端口、位置三个表格)和漏洞信息(包括漏洞数量和类型)。
3 数据分析
在文中4个表格展示了找到IP的地址数量、漏洞和不同物联网类别的端口使用情况。表1列出了各种IoT类别的IP地址总数和验证通过率。由表1可以看出,无论是验证之前和之后,找到的路由器的IP地址數量最多,但是路由器IP的验证通过率为65%,是最低的。它表明Shodan在索引路由器方面具有最佳能力,但与其他IoT类别相比,准确性最差。发现的BMS的发现的IP地址总数最少,只有39个IP地址,但是验证通过合格率较最高。由于IP地址数量很少,因此通过率可能会有偏差,网络摄像头拥有路由器IP地址总数的一半,经过验证后,网络摄像头的IP地址总数是2016,具有最高的验证通过率,收集到的打印机的收集到的IP地址有605个,但每个产品的平均IP地址数量只有9个。
在表2中,可以发现找到4个IoT类别的总漏洞数量、平均漏洞数量、漏洞类型数量和主要漏洞类型。路由器拥有的漏洞数量是最多的。但是,由于它的产品数量拥有最多,因此每个产品的平均漏洞数量并不很小。这意味着在网络中间,存在大量易受攻击的路由器产品,虽然平均漏洞数量不是最多,但是整个路由器的安全环境十分严峻。而它的漏洞类型数量也是最大的,这表明了其漏洞的多样性。虽然网络摄像头的漏洞数量比路由器的漏洞数量少,但是漏洞类型数量和路由器一样多,这意味着网络摄像头面对的安全威胁也是多样的。BMS是漏洞数量最少的一种,在主要漏洞类型方面,打印机和网络摄像头都面临严重的信息泄露问题;对于BMS,最严重的漏洞是代码执行;而对于路由器,则是拒绝服务[3]。
表3显示了4个IoT类别使用的主要服务和端口。HTTP是路由器和网络摄像头的主要服务,但使用的端口略有不同;HTTPS是路由器的其他主要服务,使用端口8443来提供服务;网络摄像头的其他主要服务是FTP;BMS使用的主要服务是BACnet,端口是47808。
表4显示了4种IoT类别的IP地址分布,包括这些设备所在的国家/地区数量以及对应的IoT类别中IP地址数量最多的一个国家/地区。显然,美国是发现有漏洞的路由器、打印机和网络摄像头最多的国家。对于BMS,瑞典是发现IP地址数目最多的国家。路由器遍布100个国家/地区,这意味着它在4个物联网类别中的路由器在全世界的应用范围最广,这些易受攻击的路由器给全世界带来的影响也是最大的,网络摄像头分布的国家/地区数量是路由器分布的国家/地区数量的四4分之三。它也显示出对世界的广泛影响。BMS与路由器相反,只在13个国家/地区能找到。
路由器是Shodan在IP地址和位置上暴露最严重的一种IoT类别,与其他IoT类别相比,它还易遭受最多的漏洞攻击。其安全环境不容乐观;Shodan中的网络摄像头曝光也很严重,但索引网络摄像头的准确性最高,打印机的安全环境相对好些,而BMS具有最安全的互联网环境。
4 结语
经过4个阶段的调查和研究,总共收集并分析了10448个IP地址,189个易受攻击的产品和515个漏洞,描绘了4个选定的物联网设备类别——路由器、网络摄像头、打印机和BMS的安全环境。与其他3个IoT类别相比,路由器所面临的互联网环境安全性最差,其中易受攻击的产品数量最多,Shodan暴露最严重,漏洞也最多;网络摄像头的安全环境也很糟糕,但比路由器要好一些,Shodan在索引网络摄像头方面显示出很高的准确性;打印机的安全性环境比网络摄像头和路由器要好,但巨大的漏洞数目也是它的问题;BMS在Shodan暴露和漏洞方面均表现出最佳性能。
(责任编辑:武多多)
参考文献:
[1]于博菲.基于物联网技术的搜索引擎与设备安全[J].金属世界,2015(01):47-50.
[2]高帆,王玉军,杨露霞.基于物联网和运行大数据的设备状态监测诊断[J].自动化仪表,2018(06):8-11.
[3]陈亚亮,戴沁芸,吴海燕,等.Research on the reverse analyses and monitoring data of Mirai malware botnet%Mirai僵尸网络恶意程序分析和监测数据研究[J].网络与信息安全学报,2017(08):35-43.