物联网(IOT)时代,亦来云也不会缺席

万物互联的物联网(IOT)时代,除了5G(速度)和AI(智能),更重要的是什么?那就是安全和信任,如果缺少了这两种元素,那么物联网就是一场灾难。万物皆可互联,反之,一旦连接过程被攻击,万物皆可监控。

现实情况正如所料:目前市场上的物联网设备,至少一半以上都处于”裸奔”状态,存在安全漏洞极易被攻击。智能手机不必多说,还有儿童核子能手表、智能云存储、家电物联网等等……当我们追求智能、速度、互联、方便的时候,我们难道没有意识到安全更重要吗?

国内最大的安全众测平台”乌云”发布了儿童智能手表的一份报告:淘宝销量前32位的儿童智能手表,有13款存在接口越权漏洞,可导致超百万儿童被黑客实时监控,获取儿童的日常行走轨迹,实时环境声音等,只要得到父母的手机号,或者进入系统平台,孩子的信息就被牢牢攥在对方手里,危险性可想而知。

由此可见,物联网的安全和可信是如此重要,现实也是非常的严峻,已经到了必须先解决这个问题的时候了。

那么,要解决问题,我们先要了解问题的根源在哪里,才能给出有效的解决方案。具体来说主要是两个核心点:

(1)、继续采用中心化大数据思路的错误

目前一些互联网大平台,之所以还能被人接受,是因为,终端设备是通过手机或者电脑上网,人们还可以有一定的自主权,来确定是否为了便利性牺牲自己的部分隐私信息。但是物联网时代,终端是传感器,采集数据更加自动化,也进一步深入个人的隐私深层区域,已经可以影响到人的生命和财产安全,这就不能听之任之了。所以,任何以公司名义搞的中心化的物联网系统,都是很危险的,就算公司本身没有作恶的想法,但是,黑客也会感兴趣。随着物联设备的大量增加,黑客们已经嗅到了这里面的机会,这里将成为他们新的战场,而且黑客攻击日益组织化、产业化,攻击对象的广度及深度,将有大幅度的变化。人类将面临严峻的考验。

(2)、目前的互联网是脆弱的和不安全的

互联网带来了全球信息交互的效率,从而带来了科技和经济的快速发展,但随着人们对互联网应用的深入,互联网的脆弱性和安全问题正在变得越来越突出,如:黑客的攻击,理论上DDOS的攻击可以击垮任何一个网站,病毒和流氓软件的作恶,通信过程被窃听等等,这些都因为目前的互联网并没有被有效的管理。为什么这么说呢,因为我们目前的主要的操作系统是Windows、Unix等都是基于本地设备和资源设计的,互联网产生后,操作系统只提供了一个通道,并没有去管理这个互联网,这就使得各种应用可以无孔不入,也给作恶者提供了机会。所以,根本的改变要从技术上彻底解决互联网本身的缺陷。

显然,解决上述问题,可不是一个简单的事情,这是解决全人类未来能否与硅基文明安全共存的大问题。为此陈榕带领亦来云团队奋斗了十八年,希望解决这个问题,并做了大量的研究和实践工作,立志做一个安全可靠的互联网操作系统,直到区块链的出现,整个解决方案才算完美。如今,亦来云正在为最后的冲刺昼夜兼程,相信很快就能给我们带来影响物联网时代的历史性杰作,这也将会是区块链赋能的第三大里程碑式的应用(首先是比特币,其次是以太坊,这次将会是亦来云)。

那么,亦来云到底如何来解决物联网时代所面临的问题呢?

那就是建立一个以整个互联网为对象的安全、可靠的互联网操作系统,具体来说就是:

一个点对点分布式可信的互联网操作系统。

上图,左边是所有网路中的智能终端,可以加载Elastos的终端程序,右边是所有网络中智能外设,当中就是基于Elastos Runtime虚拟机的个人云计算机,虚拟机保证应用的安全运行,同时管理着网络之间的信息交互。

为了更好地说明Elastos如何解决物联网的现实问题,这里简单介绍下Elastos互联网操作系统的基本构成。

(1)、主-侧链构件传递信用资源

主要用途是:通过与比特币联合挖矿,完美传递了比特币的信用资源,并通过侧链架构把信用资源传递给系统中的所有对象。如使用DID侧链为系统中所有对象分配一个可信的DID,而不是由某个组织控制下的平台分配的,这是可信管理的基础。通过存证侧链解决身份认证问题,通过Token侧链提供信用资源,通过资产侧链提供数字资产确权问题,通过智能合约侧链保证关键商业规则的透明性等等。这为建立一个可信的互联网操作系统奠定了基础。

(2)、点对点Carrier网络实现安全的去中心化网络

这是一个安全的点对点网络,是亦来云连接万物的主体系统,节点之间通过Friend to Friend规则建立关系,端到端以及通讯内容进行了加密。保证了信息传输的安全性。同时,构建了一个去中心化的网络。

(3)、Runtime虚拟机保证应用的安全运行

所有应用都在Runtime的虚拟机中运行,这就像一个应用带上了安全套,与Carrier整合后,遵循”上网不计算,计算不上网”的原则,保证了网络的安全性。有效防止病毒和软件的作恶。Runtime虚拟机可以跑在任何智能设备上,满足了万物互联的基本要求。

(4)、私有云盘和PCC私有云计算实现you own your data 和可信计算能力

基于IPFS的集群方案Hive,可以满足亦来云的私有云盘的存储要求,从而实现you own your data的最终目标,并且DID与私有云空间的灵活结合,可以满足各种应用场景的需求。而PCC私有云计算的实现,可以构建Serverless的可信计算能力。

(5)、SDK开发者构件帮助构建大规模Dapp应用

提供了常用技术语言的开发框架,可以更好地推动应用的开发。其中包括:IOS、Android、Carrier Native SDK等等。

通过亦来云互联网操作系统,物联网的两个根本性问题得到了有效的解决。

(1)、解决了网络安全问题

网络安全问题,主要包括:DDOS攻击、病毒、流氓软件、软件中介作恶以及通讯内容的窃听等,亦来云通过以下各项技术有效地解决了这个问题:

l 首先Elastos DID侧链为系统中的每个对象分配了可信的DID(不是中心化组织控制的平台分配),,这就提供了可信管理的基础。每个上网节点都有DID,互相之间以DID识别建立联系,这样就没有固定IP地址的暴露,从而避免了DDOS的攻击。

l 在Runtime/Carrier的框架中,遵循了”上网不计算,计算不上网”的原则,在Runtime虚拟机的保护下,使得病毒和流氓软件无处藏身,也无法窃取数据进行外泄。

l 应用软件代码的区块链存证以及透明化,使得软件无法在运行时被修改,从而避免了软件中介的作恶可能。

l P2P网络Carrier节点之间端到端以及传输内容都进行了加密,这保证了数据传输中不会被窃听和盗取。

l 私有云盘使用了基于区块链的IPFS协议技术,保证了数据存储的安全性,私有云计算使用了可信计算技术,

Elastos系统的所有组成构件的设计都保证了安全和可信,从而为物联网发展提供了安全、可靠的基础设施。

(2)、解决了中心化问题

目前所有成功的互联网平台都是中心化的,这样会带来以下几个问题:中心化组织作恶的可能,黑客攻击带来的隐私泄露和犯罪的风险,无法处理万物互联的计算能力。

亦来云则通过以下方案解决了中心化带来地问题:

l 首先从技术层面,亦来云搭建了一个安全可靠的点对点的去中心化网络,同时,引入区块链可信计算思维和技术,实现了系统的自动化控制,代替了人为管控的模式,从而避免了人性作恶的可能。去中心化网络以及DID的使用,使得黑客攻击变得困难,也减少了更有利可图的攻击收益目标。点对点的连接和分散计算处理,无需庞大的集中化处理所需的计算资源。使得万物互联成为可能。

l 其次从项目本身的运营管理和发展角度,Elastos采用了代码开源和社区推动的模式,从而避免了操作系统本身被组织机构控制的可能,从而能得到全世界的信任和共同参与发展。

基于现实的急迫性,亦来云团队为此专门合作建立以一个物联网的项目ioeX,该项目是由台湾的一个团队在研究和推广,主要使用亦来云的技术框架,有兴趣的也可以了解一下。

最后,看一下现实中物联网的安全问题的各种事例,希望能够得到所有人的关注,并共同推动亦来云的发展,为人类造福。

物联网设备在全球范围内已暴露7100多万台,包含路由器、摄像头、防火墙、打印机、VPN等设备类型,物联网设备的安全需求日益凸显。

以下是2017年总结的事例:

1、 智能玩具泄露200万父母与儿童语音信息

今年3月,Spiral Toys旗下的CloudPets系列动物填充玩具遭遇数据泄露,敏感客户数据库受到恶意入侵。此次事故泄露信息包括玩具录音、MongoDB泄露的数据、220万账户语音信息、数据库勒索信息等。这些数据被保存在一套未经密码保护的公开数据库当中。

Spiral Toys公司将客户数据库保存在可公开访问的位置之外,还利用一款未经任何验证机制保护的Amazon托管服务存储客户的个人资料、儿童姓名及其与父母、亲属及朋友间的关系信息。只需要了解文件的所处位置,任何人都能够轻松获取到该数据。

2015年11月,香港玩具制造商VTech就曾遭遇入侵,近500万名成年用户的姓名、电子邮箱地址、密码、住址以及超过20万儿童的姓名、性别与生日不慎外泄。就在一个月后,一位研究人员又发现美泰公司生产的联网型芭比娃娃中存在的漏洞可能允许黑客拦截用户的实时对话。

家长应该提高忧患意识,给小孩买任何可联网智能玩具之前,三思而后行。

2、 基带漏洞可攻击数百万部华为手机

今年4月,安全公司Comsecuris的一名安全研究员发现,未公开的基带漏洞MIAMI影响了华为智能手机、笔记本WWAN模块以及loT(物联网)组件。

基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。攻击者可通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽,不为人知的通信。

该漏洞是HiSliconBalong芯片组中的4G LTE调制解调器(俗称猫)引发的。Hisilion科技是华为的一个子公司,同时Balong应用处理器叫做:Kirin。

这些有漏洞的固件存在于华为荣耀系列手机中。研究人员无法具体确定有多少设备受到了这个漏洞的影响。他们估计有数千万的华为智能手机可能收到攻击。仅在2016年第三季度销售的3300万元的智能手机中,其中就有50%使用了这个芯片。

3、 三星Tizen操作系统存在严重安全漏洞

今年4月,三星Tizen操作系统被发现存在40多个安全漏洞,Tizen操作系统被应用在三星智能电视、智能手表、Z系列手机上,全球有不少用户正在使用。

这些漏洞可能让黑客更容易从远程攻击与控制设备,且三星在过去8个月以来一直没有修复这些三星在产品测试中编码错误所引起的漏洞。安全专家狠批其程序代码早已过时,黑客可以利用这些漏洞自远程完全地控制这些物联网装置。

值得一提的是三星目前大约有3000万台电视搭载了Tizen系统,而且三星更是计划到今年年底之前有1000万部手机运行该系统,并希望藉此减少对Android系统的依赖,但很显然Tizen现在仍不安全。

4、 无人机多次入侵成都双流国际机场

今年4月,成都双流连续发生多起无人机(无人飞行器)黑飞事件,导致百余架次航班被迫备降或返航,超过万名旅客受阻滞留机场,经济损失以千万元计,旅客的生命安全和损失更是遭到了巨大的威胁。

无人机已经进入人们的工作和生活。不仅在国防、救援、勘探等领域发挥着越来越重的作用,更成为物流、拍摄、旅游等商业服务的新模式。一台无人机由通信系统、传感器、动力系统、储能装置、任务载荷系统、控制电路和机体等多个模块组成。与我们平常使用的智能手机、平板电脑一样,在系统、信号、应用上面临各类安全威胁。

在今年11月份的一次安全会议上,阿里巴巴安全研究人员做了远程劫持无人机的演示,一个专业人员无需软件漏洞就能Root(获得管理员权限)无人机。而就在1年前的2016年黑帽安全亚洲峰会上,IBM安全专家也演示了远程遥控两公里内的无人机起飞的案例,攻击者只需要多掌握一点无线电通信的基础知识就能够完成劫持操作。

针对越来越多的安全威胁,为了保障无人机的运行安全,顶象技术联手迅蚁网络推出国内首个无人机安全解决方案——”无人机全链路防护体系”。在设备端:通过虚机源码保护技术对核心算法、系统源代码进行保护,以防范系统的代码泄露、被破解,保障无人机的系统安全。在通讯端:配置链路保护技术,防范在数据传输中被窃听、篡改、劫持,保障通信指令的可信有效和操控安全。在服务器端:部署云安全防护,保障服务器、网络和各个应用的安全,并提供实施风险决策和智能分析。

5、 Avanti Markets自动售货机泄露用户数据

今年七月,美国自动售货机供应商 Avanti Markets遭遇黑客入侵内网。攻击者在终端支付设备中植入恶意软件,并窃取了用户信用卡账户以及生物特征识别数据等个人信息。该公司的售货机大多分布在各大休息室,售卖饮料、零食等副食品,顾客可以用信用卡支付、指纹扫描支付或现金支付的方式买单。Avanti Markets的用户多达160万。

根据某位匿名者提供的消息,Avanti 没有采取任何安全措施保护数据安全,连基本的 P2P 加密都没有做到。

事实上,售货终端以及支付终端等IoT设备遭遇入侵在近几年似乎已成为家常便饭。支付卡机器以及POS终端之所以备受黑客欢迎,主要是因为从这里窃取到的数据很容易变现。遗憾的是,POS终端厂商总是生产一批批不安全的产品,而且只在产品上市发布之后才考虑到安全问题。

6、17.5 万个安防摄像头被曝漏洞

今年八月,深圳某公司制造的17.5万个物联网安防摄像头被爆可能遭受黑客攻击,这些安防摄像头可以提供监控和多项安全解决方案,包括网络摄像头、传感器和警报器等。

安全专家在该公司制造的两个型号的安防摄像头中找到了多个缓冲区溢出漏洞。这些安防摄像头都是通用即插即用(UPnP)设备,它们能自动在路由器防火墙上打开端口接受来自互联网的访问。

安全专家注意到,两款安防摄像头可能会遭受两种不同的网络攻击,一种攻击会影响摄像头的网络服务器服务,另一种则会波及 RSTP(实时串流协议)服务器。

研究人员称这两款安防摄像头的漏洞很容易就会被黑客利用,只需使用默认凭证登陆,任何人都能访问摄像头的转播画面。同时,摄像头存在的缓冲区溢出漏洞还使黑客能对其进行远程控制。

7、超1700对台IoT设备Telnet密码列表遭泄露

今年八月,安全研究人员 Ankit Anubhav 在 Twitter 上分享了一则消息,声称超 1700 台 IoT 设备的有效 Telnet 密码列表遭泄露,这些密码可以被黑客用来扩大僵尸网络进行 DDoS 攻击的动力来源。

这份列表中包含了33138 个IP地址、设备名称和telnet密码,列表中大部分的用户名密码组合都是”admin:admin”或者”root:root”等。这整份列表中包含143种密码组合,其中60种密码组合都来自于Mirai Telnet扫描器。GDI 研究人员在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。

该列表最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。当天正值七夕,简直就是国内黑客们的七夕礼物。

8、蓝牙协议爆严重安全漏洞,影响53亿设备

物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备——从Android、iOS、Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)”BlueBorne”,演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个”中间人”(MITM)连接。

研究人员表示,想要成功实施攻击,必备的因素是:受害者设备中的蓝牙处于”开启”状态,以及很明显的一点,要尽可能地靠近攻击者的设备。此外,需要注意的是,成功的漏洞利用甚至不需要将脆弱设备与攻击者的设备进行配对。

BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络(如Mirai僵尸网络),或是利用移动设备创建僵尸网络(如最近的WireX僵尸网络)。BlueBorne攻击向量可以穿透安全的’气隙’网络(将电脑与互联网以及任何连接到互联网上的电脑进行隔离),这一点是其他大多数攻击向量所不具备的能力。

9、WPA2爆严重安全漏洞,黑客可任意读取信息

今年10月,有安全专家表示WiFi的WPA2(WPA2是一种保护无线网络安全的加密协议)存在重大漏洞,导致黑客可任意读取通过WAP2保护的任何无线网络的所有信息。

据发现该漏洞的比利时鲁汶大学计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)称:”我们发现了WPA2的严重漏洞,这是一种如今使用最广泛的WiFi网络保护协议。黑客可以使用这种新颖的攻击技术来读取以前假定为安全加密的信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。”

据悉,该漏洞名叫”KRACK”,存在于所有应用WPA2协议的产品或服务中。其中,Android和Linux最为脆弱,Windows、OpenBSD、iOS、macOS、联发科技、Linksys等无线产品都受影响。

“KRACK”漏洞利用有一定局限性,比如,需要在正常WiFi信号辐射到范围内。另外,该漏洞可以让中间人窃取无线通信中的数据,而不是直接破解WiFi的密码。

10、智能家居设备存在漏洞,吸尘器秒变监视器

今年11月,Check Point研究人员表示LG智能家居设备存在漏洞,黑客可以利用该漏洞完全控制一个用户账户,然后远程劫持LG SmartThinQ家用电器,包括冰箱,干衣机,洗碗机,微波炉以及吸尘机器人。

LG智能家居的移动端应用程序允许用户远程控制其设备(包括打开和关闭它们)。例如,用户可以在回家前启动烤箱和空调,在进超市前检查智能冰箱中还有多少库存,或者检查洗衣机何时完成一个洗衣循环。当用户离开时,无论设备是开启的还是关闭的,网络犯罪分子都可以得到一个完美的入侵机会,并将它们转换为实时监控设备。

研究人员演示了黑客通过控制安装在设备内的集成摄像头将LG Hom-Bot变成一个间谍。他们分析了Hom-Bot并找到了通用异步收发传输器(UART)的连接,当连接被找到时,研究人员就可以操纵它来访问文件系统,一旦主进程被调试,他们就可以找到启动Hom-Bot与SmartThinQ移动端应用程序之间用于通信的代码了。

迄今为止LG已售出超过100万台Hom-Bot吸尘器,但并非所有型号都具有HomeGuard安全监控功能。

11、美国交通指示牌被攻击,播放反特朗普语言

今年12月,位于达拉斯北中央高速公路附近的一个电子交通指示牌遭到了不明黑客的攻击。标志牌的显示内容遭到了篡改,被用于显示针对美国现任总统唐纳德·特朗普(Donald Trump)以及其支持者的侮辱性言语。

事件发生在周五晚上,这些信息被持续不间断地循环播放,并一直持续到周六早上。如此一块指示牌不仅震惊了人们,还造成了交通拥堵,因为大多数司机决定停下来”拍照留念”。值得注意的是,这并不是美国首次遭遇电子交通指示牌被黑客攻击事件。在2015年12月,特朗普的一位支持者在位于加利福尼亚州科罗纳市的一个高速公路牌上留下了”为唐纳德·特朗普投票(Vote Donald Trump)”的消息。

安全专家表示,攻击电子交通指示牌是很简单的。因为,它们的控制后台总是采用默认密码,并提供有关如何打开控制台电源、关闭标志显示、关闭快速消息以及创建自定义消息的说明。

12、1000余台利盟(Lexmark)打印机在线暴露,涉及众多国家政府办公室

NewSky Security的安全研究人员最近发现超过1000台利盟(Lexmark)打印机因人为配置错误而在线暴露,任何能够连接到互联网的人都可以轻松地对其进行访问。

研究人员确定的易受攻击打印机具体数量为1123台,它们均没有设置密码保护。这意味着,只要潜在攻击者能够找到这些打印机,就可以执行多种不同类型的活动。比如,添加后门、劫持打印作业、使打印机脱机,甚至可以发送大量打印垃圾内容的作业指令造成打印机的物理损坏。

这些打印机来自全球多个国家,涉及企业、大学,甚至还包括某些国家政府办公室。NewSky Security的研究人员在使用Shodan引擎进行搜索时,就发现了一台在线暴露的打印机似乎属于美国拉斐特市政府办公室。

总结

上述曝光的物联网安全事件,仅仅是呈现在大家眼前的冰山一角,隐藏在背后的物联网安全威胁层出不穷,今后的安全形势将会更加严峻。我们期待着类似亦来云的这些项目能够把人类带向光明。

张青

2019年3月17日

3 thoughts on “物联网(IOT)时代,亦来云也不会缺席”

Comments are closed.