边界IOT漏洞挖掘

IOT----(物联网,internet of things)

1.边界独立IOT安全汇总
1)物理层面:固件、加解密、电磁攻击
2)协议漏洞:端口、无线电、通信协议加密破解
3)身份认证:弱口令、上层管理问题、后门、绕过、身份欺骗
4)二进制漏洞:溢出、各种绕过、DOS
5)服务漏洞:Web服务、接口层、基础应用
6)ARP、DNS挟持、嗅探

2.漏洞挖掘技术要点
1)需要准备的环境
交叉编译环境(ARM、MIPS)
qemu虚拟机系统
2)需要用到的工具
固件及审计工具 无线及审计工具
IDA Attify-Zigbee-Framework
notepad KillerBee
binwalk HackRF
gdbserver Packet Sniffer
Fireware Mod Kit proxmark3
3)---
1>网络攻击面
管理界面
设备Web界面
云界面
移动应用程序
无线协议(Zigbee、Bluetooth....)
各种接口
2>小范围无线协议攻击
蓝牙
无线数据重放
加密网络协议解密
3>多范围网络协议攻击
蓝牙
无线网络协议(重放、明文传输)
云服务器
APP
协议欺骗(指纹、NFC)
物理攻击(断电重启、调试后门)

IOT攻击面大体上可以分为三个方面
物理安全面(集中在固件、传感器、电磁)
软件安全面(集中在APP、FTP、Web、云)
网络安全面(集中在监听、抓包、通信协议)

漏洞挖掘三个方面
输入
输出
数据流

边界独立IOT有价值的漏洞
高危未授权
开启telent端口
打开互联网访问
挟持DNS
信息泄露
账号密码
任意文件下载
命令执行漏洞
二进制漏洞
其他
登录绕过、Web服务器
各种越权、无线重放
协议漏洞、弱口令。。。。

主要的编程语言
ASP(Javascript)、php、bash、c、LUA

边界被攻破的危害
内网被嗅探
为内网攻击提供便利
其他非法活动

边界设备经典案例分享
1.华为路由RCE(服务协议漏洞)
漏洞背景:
2017年,华为路由HG532(CVE-2017-17215)远程命令执行漏洞,出现远程利用
漏洞分析:
华为路由HG532应用了UPnP(通用即插即用)协议,通过37215端口进行交互。
漏洞允许远程注入shell元字符到NewStatusURL和NewDownloadURL中执行任意代码。
2.打印机案例分享
代码查找存储文件信息
3.某型号光猫未授权到RCE
漏洞背景:
访问控制文件未对敏感接口进行鉴权,导致可以利用未授权读取敏感文件;
利用读取到的账号密码进入后台利用命令注入漏洞提取设备权限
漏洞分析:
利用步骤:
1.获取登录账号密码
2.登录后台执行命令
4.康拓DVR后门(CVE-2018-10734)
漏洞背景:
设备开启Telent端口,当有设备连接到到Telnet时,设备读取密码并使用Print_Password()
函数将密码打印出来
漏洞分析:
利用步骤:
1).链接开放的Telnet端口,获取MD5密码
2).使用MD5密码登录
5.TENDA AC15路由器远程代码执行(CVE-2018-5767)
漏洞背景:
cookie中password的值被sscanf()函数拷贝到变量,造成栈溢出
漏洞分析:
漏洞文件是bin/httpd

边界网关漏洞挖掘实战
远程命令执行
开启Telnet端口
任意文件下载
用户密码修改

 

posted @ 2020-12-31 11:52  coolcoolha  阅读(894)  评论(0编辑  收藏  举报