论文学习_A Large-scale Empirical Study on theVulnerability of Deployed IoT Devices

论文名称 发表时间 发表期刊 期刊等级 研究单位

A Large-scale Empirical Study on the Vulnerability of Deployed IoT Devices

2020年 IEEE TDSC CCF A 佐治亚理工大学

1. 引言

研究背景:物联网(IoT)已成为互联网连接的重要组成部分,为我们的日常生活带来了极大的便利。与此同时,物联网设备的蓬勃发展也引发​​了公众对其安全风险的担忧,而现实世界中的几起攻击事件进一步加剧了这种恐慌。例如,Mirai 感染了数百万个物联网设备,包括 IP 摄像机、DVR 和路由器,形成僵尸网络并对各种在线服务发起 DDoS 攻击。 此外,黑客还可以利用光来破坏多种语音控制的物联网设备,例如智能扬声器。

现存问题:IoT 设备供应商通过限制用户对设备固件源码的访问来缓解现存的问题,例如混淆固件源码或禁止用户访问。他们主要从软件的角度来防御物联网攻击,但却忽略了 N-Day 漏洞攻击的缓解。为了避免这种攻击,设备供应商需要定期对固件进行更新。然而,由于安全意识有限,大多数供应商并未主动在其产品中提供这种必要的防御。此外,由于配置错误,大量物联网设备暴露在公共互联网上,这使得攻击变得更加严重。

因此,物联网设备的安全问题仍是物联网发展进程中最具挑战的问题之一。为了深入了解,论文对物联网设备的安全性进行了系统评估,以得出(1)物联网设备当前安全状况的全面视图;(2)物联网目前面临的主要安全挑战;(3)供应商和用户应该如何面对这些挑战。

研究内容:论文(1)首先通过使用 5 个流行且强大的物联网搜索引擎,Shodan、Censys、Zoomeye、Fofa、以及 NTI 迈出了评估物联网设备漏洞的第一步。更具体地说,论文评估了具有 73 个已知 N-Day 漏洞的物联网设备的安全漏洞。(2)然后讨论物联网设备的漏洞与其位置之间的联系。为了,论文收集了 8,554,183 个物联网设备,最终获得 1,362,906 个潜在易受攻击的物联网设备作为论文的数据集,它们分为 6 种类型并涉及 24 家供应商。论文还讨论了物联网设备安全性的地理差异。(3)此外,论文在部署在 Amazon Web Services、阿里云、Google Cloud、Microsoft Azure 以及腾讯云上的 14,477 台 MQTT 服务器上测试了无密码保护问题。

2. 背景知识

物联网搜索引擎:2009年,世界上第一个物联网搜索引擎 Shodan 上线,旨在搜索联网设备。随后,人们设计了各种其他搜索引擎,例如 CensysZoomeyeFofa 以及 NTI。安全研究人员以及攻击者可以使用这些物联网搜索引擎来了解物联网设备的组件覆盖范围和漏洞的损害范围。考虑到论文致力于大规模评估物联网设备的安全性,因此选择合适的搜索引擎来收集数据至关重要。在这项工作中,论文主要关注五个物联网搜索引擎,详细描述如下:

  • Shodan:世界上第一个针对互联网连接设备的搜索引擎。 Shodan 被世界各地的大型企业和安全研究人员使用。它部署了多台位于世界各地的服务器,这些服务器通过互联网提供 24/7 的连续检测。由于持续的扫描,Shodan 提供了最新的互联网情报,用户可以了解特定组件的影响或漏洞在互联网范围内的影响。Shodan 还为用户提供公共API,帮助用户更方便地访问Shodan的所有数据。
  • Censys:是一个帮助信息安全从业者发现和分析可通过互联网访问的物联网设备的平台。 扎基尔等人于 2015 年发布了 Censys 的第一个版本,现在由全球领先的互联网安全专家组成的团队正在支持该搜索引擎。 Censys 在过去五年中进行了数千次互联网范围内的扫描,其中包括数万亿个探测器,这些探测器在发现和分析几个严重的互联网规模漏洞方面发挥着重要作用:FREAK、Heartbleed 和 Mirai。
  • Zoomeye:是来自中国的网络空间搜索引擎,致力于记录设备、网站、服务和组件等信息。 Zoomeye 有两个强大的检测引擎 Xmap 和 Wmap,分别针对网络空间中的设备和网站。 安全研究人员可以使用它通过 24/7 连续检测来识别物联网设备。 Zoomeye 专为互联网规模的威胁检测和态势感知而设计。
  • Fofa:是一个物联网设备搜索引擎,旨在以安全和保护隐私的方式使现实世界的数据可访问和可操作。Fofa为其VIP用户提供了一个漏洞市场,其中包含 N-Day 漏洞 PoC生成的数千个脚本,用户可以购买这些脚本并利用它们来评估物联网设备的安全性。

  • NTI:是一个尚未公开开放的非盈利搜索引擎,目前由绿盟科技支持。 NTI 在2018年已检测到数千台僵尸网络命令和控制服务器以及数百万台受感染主机。此外,NTI 每年都会对物联网安全状况进行调查。

这五个物联网搜索引擎都具备在短时间内扫描整个 IPv4 公共互联网的能力。它们之间的显著差异是扫描周期、扫描策略、收集的物联网设备信息量以及收集数据的准确率。

IoT 安全挑战:物联网设备如今在我们的日常生活中无处不在,为用户提供了极大的便利。 然而,它们也带来了严重的安全问题。 赫尔等人讨论了基于IP的物联网中的安全挑战,他们主要关注物联网设备之间通信的挑战。 与他们的工作不同,论文从新的角度提出了现代物联网设备面临的三个安全挑战。

  • 配置错误:借助物联网搜索引擎,收集数百万个连接到互联网的物联网设备并不困难。 例如,通过简单的关键字路由器,人们可以从 Zoomeye 中获取自 2018 年以来收集的超过千万条相关记录。这些暴露的物联网设备大部分的关键原因是这些设备所有者的错误配置。 由于安全意识或计算机网络知识有限,相当一部分用户可能会在不知情的情况下打开广域网(WAN)或在没有任何保护的情况下配置 NAT-DDNS。 然而,由于搜索引擎每年可以收集数亿个新暴露的物联网设备,因此情况变得更加严峻。 例如,Zoomeye 自成立以来已收集了超过10亿个物联网设备。 因此,错误配置是物联网设备当前面临的最严峻的挑战之一。
  • 默认凭证:大多数供应商为其设备提供默认帐户和密码,但这可能会对物联网设备的安全构成新的威胁。 留下了主要的隐患源头。 例如,最臭名昭著的僵尸网络 Mirai 利用默认密码影响数百万个物联网设备。 事实上,默认凭证是一个广泛存在的安全问题,不仅限于物联网设备。 尽管这个安全问题已经存在了很多年,但我们还没有看到任何缓解的趋势。 与此同时,令人惊讶的是,供应商很少提供缓解这一严重问题的对策。
  • 漏洞攻击:0-Day 漏洞攻击和 N-Day 漏洞攻击正在严重危害所有物联网设备的安全。 彻底解决零日漏洞是不现实的,因为即使开发人员在编程和代码审核中非常谨慎,也无法避免该漏洞。 供应商采取了多种策略来缓解这个问题。 例如,他们在世界各地部署了可以捕获零日漏洞的蜜罐,并且一些供应商选择不公开他们的固件,因为黑客可以反编译固件来发现缺陷。 然而,这些对策的效率非常低,因为蜜罐需要被动等待攻击,并且黑客可以通过其他方法获取固件。 此外,传统的模糊测试方法不能直接应用于物联网固件。 虽然公众更加关注 0-Day 漏洞,但 N-Day 漏洞实际上给物联网设备带来了更为严重的风险。 N-Day 漏洞对于黑客来说是一个金矿,因为这些漏洞的利用已经是众所周知的。 借助物联网搜索引擎,黑客可以利用N-Day漏洞轻松地通过互联网攻击暴露的设备。

3. 评估方法和设置

3.1 设备选择

虽然暴露在互联网上的物联网设备有多种类型,但论文重点关注六种有代表性的类型,其中三种通用设备,另外三种是专用设备。 对于通用设备,论文选择路由器网络摄像机打印机,因为它们在我们的日常生活中广泛使用。 以前的工作非常关注这三种设备的安全性。 对于专用设备,论文选择矿机医疗设备工业控制系统(ICS)。 目前,关注其安全性的工作很少,尤其是

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/778906.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于Transformer神经网络的锂离子电池剩余使用寿命估计MATLAB实现【NASA电池数据集】

Transformer神经网络 基于Transformer神经网络的锂离子电池剩余使用寿命估计是一种先进的方法,它利用了Transformer模型在处理序列数据方面的优势。 Transformer能够有效地捕捉时间序列中的长程依赖关系和非线性模式,相比传统的基于循环神经网络&…

InnoDB中的表级锁、页级锁、行级锁详解

MySQL支持三种层级的锁定 我们知道,MySQL支持三种层级的锁定,分别为: 表级锁定 表级锁是MySQL中锁定粒度最大的一种锁,表示对当前操作的整张表加锁,它实现简单,资源消耗较少,被大部分MySQL引…

【C++/STL】优先级队列的介绍与模拟实现仿函数

✨ 万物与我皆是自由诗 🌏 📃个人主页:island1314 🔥个人专栏:C学习 🚀 欢迎关注:👍点赞 👂&#x1…

深入理解TCP协议格式(WireShark分析)

传输控制协议(TCP)是互联网中最为关键的通信协议之一。了解TCP协议的细节不仅对于网络工程师至关重要,对于任何涉及网络通信的软件开发人员而言都是必备的知识。本文旨在深入探讨TCP协议,从协议的基本概述到其工作机制&#xff0c…

多维度多场景文档门户,鸿翼ECM文档云打造文档管理新范式

​在现代企业运营中,内容协作的效率直接影响到组织的整体表现和竞争力。传统的文档管理系统都是通过目录结构的方式进行文件管理,在实际业务中无法满足用户多视角、多维度、多场景的文档业务需求。因此,搭建结合文档体系的业务门户是许多企业…

AI绘画【光影模型】,穿越赛博迷雾,重塑光影艺术本真魅力

有时候是不是觉得单纯依靠大模型产生的图片作品光线方面平平无奇,依靠提示词,各种权重的调整费了九牛二虎之力才抽到一张感觉还算满意的作品。这个时候我们可以考虑结合相关Lora来进行。今天带来了一款光影氛围灯效果Lora——None-光染摄影,该…

进程的概念

一.进程和程序的理解 首先抛出结论:进程是动态的,暂时存在于内存中,进程是程序的一次执行,而进程总是对应至少一个特定的程序。 程序是静态的,永久的存在于磁盘中。 程序是什么呢?程序其实就是存放在我们…

Windows如何查看端口是否占用,并结束端口进程

需求与问题:前后端配置了跨域操作,但是仍然报错,可以考虑端口被两个程序占用,找不到正确端口或者后端接口书写是否规范,特别是利用Python Flask书写时要保证缩进是否正确! Windows操作系统中,查…

Matlab中collectPlaneWave函数的应用

查看文档如下: 可以看出最多5个参数,分别是阵列对象,信号幅度,入射角度,信号频率,光速。 在下面的代码中,我们先创建一个3阵元的阵列,位置为:(-1,0,0&#x…

代码随想录算法训练Day57|LeetCode200-岛屿数量、LeetCode695-岛屿的最大面积

岛屿数量 题目描述 力扣200-岛屿数量 给你一个由 1(陆地)和 0(水)组成的的二维网格,请你计算网格中岛屿的数量。 岛屿总是被水包围,并且每座岛屿只能由水平方向和/或竖直方向上相邻的陆地连接形成。 此…

设计模式之单例模式(Java)

单例模式实现方式:懒汉式、饿汉式、双重检查、枚举、静态内部类; 懒汉式: /*** 懒汉式单例模式* author: 小手WA凉* create: 2024-07-06*/ public class LazySingleton implements Serializable {private static LazySingleton lazySinglet…

操作系统中的权限说明

什么是权限 权限在操作系统中是一个重要的功能,它允许你控制谁可以读取、写入或执行某个文件。不同的操作系统和文件系统可能有不同的权限模型,但在类Unix系统(如Linux和macOS)中,文件权限通常由三部分组成&#xff1a…

提升系统稳定性:熔断、降级和限流策略详解

文章目录 前言一、熔断(Circuit Breaker)二、降级(Degradation)三、限流(Rate Limiting)四、应用案例五、小结推荐阅读 前言 随着互联网业务的快速发展,系统稳定性和高可用性成为现代分布式系统…

Spring源码十三:非懒加载单例Bean

上一篇Spring源码十二:事件发布源码跟踪中,我们介绍了Spring中是如何使用观察者设计模式的思想来实现事件驱动开发的:实际上就是将所有监听器注册到广播器中,并通过监听该事件的监听器来处理时间的。结合前面十二篇文章我们将Spri…

电表读数检测数据集VOC+YOLO格式18156张12类别

数据集格式:Pascal VOC格式YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):18156 标注数量(xml文件个数):18156 标注数量(txt文件个数):18156 标…

cs224n作业4

NMT结构图:(具体结构图) LSTM基础知识 nmt_model.py: 参考文章:LSTM输出结构描述 #!/usr/bin/env python3 # -*- coding: utf-8 -*-""" CS224N 2020-21: Homework 4 nmt_model.py: NMT Model Penchen…

【0基础学爬虫】爬虫基础之scrapy的使用

【0基础学爬虫】爬虫基础之scrapy的使用 大数据时代,各行各业对数据采集的需求日益增多,网络爬虫的运用也更为广泛,越来越多的人开始学习网络爬虫这项技术,K哥爬虫此前已经推出不少爬虫进阶、逆向相关文章,为实现从易到…

九浅一深Jemalloc5.3.0 -- ④浅*配置

目前市面上有不少分析Jemalloc老版本的博文,但最新版本5.3.0却少之又少。而且5.3.0的架构与5之前的版本有较大不同,本着“与时俱进”、“由浅入深”的宗旨,我将逐步分析最新release版本Jemalloc5.3.0的实现。 另外,单讲实现代码是…

多功能工具网站

江下科技在线应用-免费PDF转换成Word-word转pdf-无需下载安装 (onlinedo.cn)https://www.onlinedo.cn/

荞面打造的甜蜜魔法:甜甜圈

食家巷荞面甜甜圈是一款具有特色的美食。它以荞面为主要原料,相较于普通面粉,荞面具有更高的营养价值,富含膳食纤维、维生素和矿物质。荞面甜甜圈的口感可能会更加扎实和有嚼劲,同时带着荞面特有的谷物香气。在制作过程中&#xf…