返回

数百万使用相同硬编码加密密钥的物联网设备

发布时间:2022-05-16 17:30:36 275
# less# 服务器# 服务器# 软件# 扫描
iot-device-crypto-keys
加密密钥或HTTPS(HTTP安全)使其暴露于各种类型恶意攻击的服务器证书。
 
IT安全咨询公司的一项新分析证券交易委员会咨询这表明物联网(IoT)和家庭路由器的懒惰制造商正在重复使用同一组硬编码加密密钥,使设备容易被劫持。
 
简单地说,这意味着如果你能够远程访问一台设备,你就有可能登录数十万台其他设备–;包括来自不同制造商的设备。
 

重复使用相同的加密密钥

 
在对物联网设备的调查中,该公司研究了70家不同硬件供应商的4000台嵌入式设备,从简单的家庭路由器到互联网网关服务器,发现…;
 
来自同一供应商甚至不同供应商的多个设备之间重新共享了580多个SSH和HTTPS专用密钥。
 
这些静态键最常见的用途是:
 
  • SSH主机密钥
  • X.509 HTTPS证书
SSH主机密钥使用公私密钥对验证运行SSH服务器的设备的身份。如果攻击者窃取设备的SSH主机私钥,他/她可以模拟该设备,并诱骗受害者的计算机与其计算机对话。

另请阅读:SSL加密—;保护物联网(IoT)安全
 
如果攻击者获得对设备HTTPS专用证书的访问权,网站也会发生同样的情况,该证书实际上用于加密用户与其基于Web的管理界面之间的通信。
 
然后,攻击者可以借助设备的HTTPS私钥对流量进行解密,以提取用户名、密码和其他敏感数据。
 

数以百万计的设备容易受到攻击

 
当扫描互联网上的580个密钥时,研究人员发现超过400万台物联网设备正在使用至少230个加密密钥。
 
此外,研究人员还恢复了320万台设备使用的大约150个HTTPS服务器证书,以及至少90万台设备使用的80个SSH主机密钥。

 
其余的加密密钥可能会被其他各种未连接到互联网的设备使用,但仍可能容易受到攻击中间人攻击在各自的局域网内。
 
因此,攻击者可能会登录数以百万计的互联网连接设备,或者他们的HTTPS web服务器连接可以由MitM攻击者在从固件中提取后使用这些加密密钥和证书进行静默解密。
 

真正的问题在哪里?

 
问题在于供应商构建和部署产品的方式。通常,供应商基于软件开发工具包(SDKs) received from chipmakers…
 
甚至不用费心修改源代码,甚至不用修改那些SDK中已经存在的密钥或证书。
 
有很多原因可以解释为什么这么多的设备可以通过HTTPS和SSH从互联网上访问。这些措施包括:
 
  • 供应商提供的不安全默认配置
  • 通过UPnP实现自动端口转发
  • ISP为远程管理配置订阅者设备的资源调配
“密钥的来源是一个有趣的方面。一些密钥只在同一产品线的一个或多个产品中找到。在其他情况下,我们在不同供应商的产品中找到相同的密钥。”Sec Consult在其博客中写道。
 

重新使用加密密钥的供应商列表

 
尽管SEC Consult从大约50家制造商那里发现了900多个易受攻击的产品,但考虑到其研究仅针对该公司能够访问的固件,实际数量可能会更高。
 
根据SEC Consult,这些公司被发现重复使用加密密钥:
亚行、AMX、Actiontec、Adtran、阿尔卡特朗讯、Alpha Networks、阿鲁巴网络、Aztech、Bewan、Busch Jaeger、CTC Union、思科、Clear、Comtrend、D-Link、德国电信、德雷泰克、Edimax、通用电气(GE)、绿包、华为、Infomark、Innatech、Linksys、摩托罗拉、Moxa、NETGEAR、NetComm Wireless、ONT、Observa Telecom、Opengear、Packet、飞利浦、,倍耐力、Robustel、Sagemcom、Seagate、Seowon Intech、Sierra Wireless、Smart RG、TP-LINK、TRENDnet、Technicolor、Tenda、Totolink、unify、UPVEL、Ubee Interactive、泛素网络、沃达丰、西部数字、中兴、Zhone和ZyXEL。
 

受影响最严重的国家

 
以下是受SSH/HTTPS加密密钥重用影响的前10个国家的列表:
 
  • 美国
  • 墨西哥
  • 巴西
  • 西班牙
  • 哥伦比亚
  • 加拿大
  • 中国
  • 俄罗斯联邦
  • 台湾
  • 大不列颠联合王国
SEC咨询公司 "worked together with CERT/CC to address this issue since early August 2015."它还建议供应商为每个支持物联网的设备使用安全的随机加密密钥。
 
此外,建议ISP确保不可能通过WAN端口远程访问CPE(客户场所设备)设备。如果他们需要远程支持,“建议使用严格的ACL设置专用管理VLAN。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线