侵权投诉
当前位置:

OFweek物联网

通信网络

正文

IBM X-Force发现:智能建筑面临多个IOT安全风险

导读: 据Gartner发布的数据显示:2015年,在全球智能住宅和智能建筑中所使用的物联网设备总数为4.95亿,占全球物联网设备总数(11亿)的45%。

   

  近日,来自IBMX-Force安全研究团队的研究人员对一幢写字楼的自动化控制系统进行了测试,发现其中存在很多安全问题。他们进行测试的着手点,就是该写字楼的一台存在漏洞的路由器。
 
  据Gartner(一家进行信息技术研究和分析的公司)发布的数据显示:2015年,在全球智能住宅和智能建筑中所使用的物联网设备总数为4.95亿,占全球物联网设备总数(11亿)的45%。对于如此庞大的数量,安全专家表示了担心。他们表示,在这些设备建立的网络连接中,很多都是处在一定的安全风险中,给用户使用物联网带来了威胁。然而,接着就有一个好消息传来,来自IBM的X-Force安全研究小组已经决定,要找出这些安全隐患。
 
  X-Force团队是成立于1998年。起初,该团队只有10名网络红客。而经过这些年的发展,如今,它已经发展成为了一个全球性的网络安全研究团队,致力于研究最新的网络安全趋势,并向IBM公司客户和社会大众提供最新的安全资讯。
 
  IBMX-Force团队的负责人,PaulIonescu表示,很少有人会去关注在智能建筑和智能住宅中所使用的物联网连接设备的安全性问题。原因则是,在人们的观念中,这好像不属于传统网络安全的范畴。
 
  在该团队发表的一篇研究论文中,他们对PaulIonescu的观点表示赞同。因为该团队对一幢装有自动化控制系统的智能建筑进行测试之后,发现其中确实存在着问题。同时在论文中,他们还写到:我们可以大胆地进行猜想:如果这栋智能建筑的自动化系统被黑客入侵,将会发生什么?
 
  “如果我们对这些攻击置之不理,任其发展的话,那么这些攻击将会对设备造成巨大的影响,对于网络物理环境也是如此。比如:破坏Web服务器;还有即是,即使是在一个普通的办公大楼,黑客也可以通过攻击,进而控制管理数据中心运行温度的设备,关闭其冷却风扇,导致服务器过热而瘫痪等。”
 
  除了会影响物理环境之外,这篇论文还暗示,黑客还会泄漏其物联网设备和相关网络连接的信息,并将其作为攻击网络基础设施的后门。
 
  X-Force正对BAS系统进行测试
 
  IBMX-Force团队成员的初衷是对单一的设备进行测试,但随后他们意识到,这种做法不够全面,必须要对一个完整的系统进行测试。最好的测试对象就是一种叫做大楼自动化的系统(BAS:BuildingAutomationSystems)。现在很多公司的办公楼都装有这种系统。
 
  论文中提到:“我们的研究人员已经对一栋商业办公楼中的,BAS控制的传感器和恒温器进行了评估(渗透测试)。”
 
  BAS是通过一个远程中央服务器,控制几个建筑中系统的运行。下面A图就是该系统工作的原理图,包括一个远程中央服务器和两个单独的建筑(建筑1和建筑2)。
 
  FigueA:
 
  在B图中标出的每个站点/建筑,都通过同一个路由器连接到BAS中央服务器,进而连入互联网。一栋大楼的自动化控制器连接着路由器和各种传感器。这些传感器能够将位置信息和要对BAS中央服务器设置进行更改的请求,传递给BAS中央服务器。

 

  FigueB:
 
  测试的结果
 
  没过多久,IBMX-Force团队就找到了一种进入大楼网络的方法。IBMX-Force安全分析师ChrisPoulin指出,我们正是通过攻击一个存在漏洞的路由器,才进入了其网络。
 
  接下来,该测试团队还尝试着获取该路由器的共享密码(该密码是以明文的形式保存),之后拿到访问BAS的权限,并控制其的运行。在拿到密码之后,他们结合该共享密码和路由上的安全漏洞,拿到了本地BAS控制器的管理权限。
 
  整个过程就像玩多米诺骨牌一样,当其中一个关键步骤实现(指拿到路由器密码),剩下的就很轻松了。该团队最终拿到了BAS中央服务器的管理权限,并能控制美国几个地方多栋建筑中的自动化控制器。
 
  团队成员纷纷对遇到的安全问题感到惊讶,包括前面提到的共享密码,重要信息以明文形式保存,路由器长期存在漏洞以及BAS软件存在安全隐患等。
 
  Poulin表示,至此,此次测试就结束了。因为他们已经拿到了足够的数据。随后,IBMX-Force团队成员将此次测试的结果,交给了一些BAS运营商和物联网设备制造商。他接着补充说道:相关各方都应该立即行动起来,对漏洞进行修复。
 
  事后总结
 
  团队成员为BAS运营商和其他相关企业建立了一个维护列表。这对他们来说,将会非常有用。
 
  1.必须确保所有设备及时进行更新;
 
  2.如果没有任何的商业远程访问请求,就必须禁用BAS设备的远程访问功能;
 
  3.禁止长时间使用单一密码,也不能给无关人员共享该密码,禁止将密码以明文形式进行保存;
 
  4.必须使用带有安全认证的工程控制设备,来进行代码编写,执行shell指令;同时对密码进行加密;
 
  5.SIEM(SecurityIncidentandEventManagement:安全事件和事件管理)系统可被用来扫描路由器,以及BAS系统之间的网络活动,同时要使用嵌入式设备来识别可疑网络活动。
 
  这并不是一次孤立的事件
 
  很不幸,现在,公众对智能建筑中存在的安全风险,可能还抱着一种无所谓的态度。2015年1月,在一项由FacilitiesManagementNewsandEducation报纸开展的调查中,公众对“下面哪个选项最好地表达了你对大楼自动户系统面所面临的网络安全威胁所持有的态度”的问题,给出了各自的答案:
 
  1.还没采取任何措施—35%
 
  2.了解过相关的信息—15%
 
  3.进行过网络安全评估—14%
 
  4.准备加强安全防护—7%
 
  5.目前已经完成相关保护措施—29%
 
  这就是调查的结果。
 
  我感到很遗憾,一旦黑客们看了这份调查结果,我想,他们又会开始行动了。

 

声明: 本文由入驻OFweek公众平台的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

我来说两句

(共0条评论,0人参与)

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号