五、虚拟到现实:IoT时代

(一)IoT概述

IoT是Internet of Things的缩写,即物联网。物联网及设备的典型代表包括:传感器网络、可穿戴设备、智能家居、智慧交通和工业控制系统等。关于工业控制系统的安全性问题,在第三章中还将深入探讨。

物联网

根据Gartner咨询公司报告预测,到2020年全球IoT设备的数量将高达260亿个。在IoT时代,所有设备都将内置一个智能芯片和智能OS,其都能通过各种网络协议进行通信,而且是7×24小时相连,能够产生真正海量的大数据;并且,伴随大数据应用的逐步升级,也会让机器变得更加智能,甚至具备“意识”。

目前,IoT技术还处于起步阶段,与金融、电子商务等其他领域相比,安全性尚未得到充分理解和明确定义。开发一款IoT产品时,无论是像可穿戴设备那样的小型产品,还是像油田传感器网络或全球配送作业那样的大型IoT部署,从一开始就必须考虑IoT的安全问题。要了解安全的问题所在,就需要了解IoT设备的攻击方法,通过研究攻击方法提高IoT产品自身防御能力。

IoT安全与以往的网络安全不同,IoT的数据大量依靠传感器,但很多传感器的安全性是不可靠的,所以IoT的攻击面要比传统网络安全的攻击面大。同时,因为IoT安全问题能够直接导致用户的人身财产受到损失,所以IoT的安全至关重要。

目前,IoT安全隐患主要集中在以下几个方面:数据存储不安全、服务端控制措施部署不当、传输过程中没有加密、手机客户端的注入、身份认证措施不当、密钥保护措施不当、会话处理不当、敏感数据泄露等。

(二)物联网漏洞

万物互联时代,用户使用的联网设备都有可能存在安全漏洞。目前,国内智能硬件的生产和研发都处于起步阶段,以互联网创业公司为主。很多创业公司参考国外标准的基础架构,快速实现产品使用流程、上线、众筹及发布,在整个研发生产过程中可能并没有过多地考虑安全问题。

然而,安全问题会给用户带来极大的困扰,甚至对互联网造成一定的威胁。IoT暴露的安全问题越来越多,关注度也与日俱增。在2015年8月的黑帽大会和世界黑客大会上,包括汽车在内的各种智能设备都被爆出安全漏洞。黑客利用安全漏洞可以控制智能手机、汽车、交通红绿灯,甚至搭载有智能狙击镜的高级狙击步枪。在2016年的RSA 2016大会上,隐私顾问Rebecca Herold表示,大量IoT设备的发布,没有任何安全和隐私控制。一些暴露在互联网上的IoT设备被感染了蠕虫病毒,并定期发起拒绝服务攻击。

1.工业控制网络和设备系统漏洞现状

2016年美国ICS-CERT小组共收集到上报的全球工业控制安全漏洞数量500多个,其中,关键制造业、能源、水处理成为被攻击最多的三个行业,占比分别达到33%、16%、8%。该小组还指出基于工业控制设备与物联网的连接使得基于系统漏洞的鱼叉式攻击成为2016年使用最为广泛的攻击方式之一。未来,工业控制系统漏洞数量将持续增加。

2.智能设备终端系统漏洞安全现状

目前,智能设备厂商在安全防护方面没有足够的重视和投入。2012年,某黑客称可以在距离目标15.24m的范围内侵入心脏起搏器;2013年的“防御态势”黑客大会上,美国的两位网络安全人员演示了如何通过攻击软件使高速行驶的汽车突然刹车;2016年的HackPwn和GeekPwn两大中国本土白帽子大会上,白帽子多次演示了破解各类智能家居的过程。总体来看,无论是厂商还是消费者,在设备安全防护方面的重视程度还有所见缺。

3.云端系统漏洞安全和现状

物联网设备的工作离不开云端服务系统,因此云端系统安全至关重要。2011年,亚马逊的云计算数据中心发生宕机事件,大量企业业务受损;2014年,UCloud公司国内云平台发生大规模云服务攻击事件;2015年,“毒液”漏洞使全球数以百万计的虚拟机处于网络攻击风险之中,严重威胁各大云服务提供商的数据安全。虽然这几起事件与物联网并没有直接的关系,但却可以看出云端服务系统漏洞的严重危害。未来,将有越来越多的企业业务在云端开展,基于已知系统漏洞的社工、未知系统漏洞的APT攻击、0day攻击都将对物联网云端服务造成巨大威胁。

(三)车联网与自动驾驶安全

2015年7月,两位著名白帽黑客查理·米勒和克里斯·瓦拉塞克入侵了一辆美国某品牌越野车智能控制系统的经典案例曝光,大家对智能网联汽车的安全性能提出了大大的问号。这两位黑客还侵入了某品牌车辆的Uconnect车载系统,通过软件远程向该系统发送指令,启动车上的各种功能,包括减速、关闭发动机、制动或让制动失灵。

此外,德国某知名汽车制造商的ConnectedDrive数字服务系统也曾遭到破解,黑客能够利用汽车漏洞远程侵入车辆内部,并打开车门;美国某著名电动汽车厂商的经典型号电动汽车同样存在漏洞,曾遭到破解,网络安全专家利用漏洞可打开车门并把车开走,同时还能向车载控制系统发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎。

德国另外一家著名汽车品牌旗下的MegamosCrypto防护系统也频繁地爆出被攻破。现实情况就是,一旦别有用心的人攻击了私人车辆,不仅仅会造成车内财物丢失或者车辆被盗,还极有可能危及司机和乘客的生命安全。

总结来看,智能网联汽车在以下几个方面最容易受到攻击:车载系统、手机App(与智能网联汽车进行通信的App)、云端服务器和自动驾驶的遥感系统。

以下是自动驾驶技术发展现状及其安全威胁。

(1)无人驾驶技术路线图

为在2021年前实现高度或完全自动驾驶,中国在2016年发布了无人驾驶技术路线图,这是中国无人驾驶领域公布的首个技术标准。中国汽车工程协会发布的无人驾驶技术路线图长达450页,详细展示了2030年前中国汽车行业各领域的发展蓝图。报告指出:“我们要尽快在智能网联汽车技术上达成共识。”报告制定了无人驾驶汽车发展的三个五年需要达成的目标,力求高度或完全自动驾驶汽车能够在2021—2025年上市。报告还指出,2026—2030年,每辆车都应采用无人驾驶或辅助驾驶系统。

(2)参与自动驾驶技术研发的企业

自动驾驶技术的研发投入主要来自两个方面:一个是传统的汽车厂商,另一个是新兴的互联网企业。传统汽车厂商方面,国外有奔驰、宝马、通用、福特、丰田、沃尔沃、奥迪等厂商,国内也有北汽、东风、长安、上汽、奇瑞、广汽、众泰等厂商制定了自己的自动驾驶研发规划;互联网企业方面,如Google、Apple、Nvidia、百度、腾讯、Alibaba、乐视等公司也都在围绕自动驾驶汽车,依据自身的优势,做着各种努力。据不完全统计,全球至少已有33家公司在公开研发自动驾驶技术。

(3)自动驾驶带来的安全挑战

随着自动驾驶技术的不断涌现,汽车的安全问题也越来越受到关注,除了智能化技术的安全可靠性,自动驾驶汽车容易被黑客攻击也成为人们担忧的主要方面。

自动驾驶技术对于环境感知、智能决策和智能控制的需求,使总线架构进行了一次大的修改:环境感知增加了一些必备的雷达、摄像头和传感器,增加了网络节点的数量;智能决策对高性能运算的需求又必须依靠更高性能的处理器,甚至是云计算;智能控制的核心就是把转向、车速、刹车等核心驾驶ECU的控制权限交给智能驾驶控制器。这三点几乎都给汽车信息安全提出了挑战。

首先,智能驾驶传感器、控制器的增多使得黑客攻击的方式增多。在没有自动驾驶的时候要劫持汽车、威胁车内乘客安全只能通过攻击转向、刹车等驾驶相关部分。而在智能驾驶情况下,黑客攻击雷达、摄像头等任何环境感知节点都会造成传感器误报,从而导致安全事故。

其次,作为智能决策的控制器可以算是智能汽车的核心,这种情况下的汽车在黑客眼中与手机计算机没有太大差别,也就是说只要能攻破中央处理器,整车的控制权基本都不在话下了。

再者,新一代的智能网联功能,如云计算、云决策、V2X、OTA升级等,不得不将众多关键节点也连上互联网,这也使得汽车更多的脆弱部分暴露在互联网上。

最后,CAN总线作为一种古老的通信技术,已经难以满足智能驾驶技术的发展,以太网、4G、Wi-Fi等互联网常用通信方式已逐步应用到汽车上,这些互联网黑客驾轻就熟的网络通信方式又让新一代的汽车面临安全挑战。

(四)物联网引发的安全灾难

以往关于物联网安全问题的认知大多聚焦于物联网本身。但2016年,由Mirai僵尸网络发动的两次大型网络攻击使人们清楚地看到物联网设备的安全性问题也可能引发国家,甚至全球范围内的网络灾难。

2016—2017年,最为活跃,也最为臭名昭著的僵尸网络非Mirai莫属。无论是Mirai僵尸网络发动的攻击,还是Mirai僵尸网络在组建过程中进行的扫描活动,都引发了多次重大的网络灾难。

Mirai是一种主要感染IoT设备(如智能摄像头等)的恶意程序,被Mirai恶意程序感染并控制的设备组成的网络,就是Mirai僵尸网络。自2016年8月1日被首次发现以来,Mirai僵尸网络不断通过针对IoT设备的扫描活动来扩充自己僵尸军团的规模。截至2017年2月4日,可以确信已经被Mirai僵尸网络控制的各类IoT设备总数至少达194.8万台(数据来源:http://data.netlab.360.com/mirai-scanner),形成了规模庞大的僵尸网络。2016年的美国断网事件和德国断网事件都是由Mirai僵尸网络发动的攻击造成的,但这两次攻击事件的事故成因却又有很大的不同。

(1)美国断网事件

Mirai僵尸网络在2016年制造的最为严重的网络灾难事件之一就是2016年10月21日晚间发生在美国的大面积断网事件。在该事件中,Twitter、亚马逊、华尔街日报等数百个重要网站无法访问,美国主要公共服务、社交平台、民众网络服务瘫痪。

360威胁情报中心的监测显示,此次事件发生在2016年10月21日19:00~22:50之间,事件原因是攻击者对美国互联网域名解析服务商DYN进行了DDoS攻击,峰值流量达到日常互联网流量的20倍。而在这次DDoS攻击的流量构成中,由Mirai僵尸网络操控的全球约89万台智能设备(其中还包括中国境内超过9万台正在使用的智能设备)发动的攻击就是最重要的组成部分之一。在这次灾难中,仅DYN一家公司的直接损失就超过了1.1亿美元。

美国断网事件给我们提出两个重要的启示:一是物联网设备的安全性问题,不仅仅会引发个人信息泄露或设备运行故障等局部风险,同时也有可能用于对关键信息基础设施进行重大破坏;二是即便是美国这样的互联网强国,在网络攻击面前同样十分脆弱。

而更为让人担忧的是:目前全世界连接到互联网上的智能设备已经超过49亿台,而89万台智能设备被控制发起攻击已经让半个美国的互联网瘫痪,可想而知,数十亿设备如果被控制,则足以让全球互联网瘫痪。

(2)德国断网事件

2016年11月26日,360威胁情报中心截获一个新的Mirai变种,该变种利用独立安全研究员Kenzo通过博客发布的家用路由器设备TR-069/TR-064的一个新的安全漏洞,对全网范围内的7547端口进行大规模的扫描。不幸的是,这种扫描活动本身就有可能导致该特定型号路由器的死机或崩溃,从而让使用该型号路由器的家庭无法正常上网。根据事后德国电信发布的数据显示:德国境内使用的TR-069/TR-064家用路由器数量约为2000万台,其中约有90万台路由器因Mirai的扫描活动和死机而无法上网,约占所有受影响设备的4%~5%。

不过,通过360互联网安全中心对相关型号路由器的测试发现,德国断网事件本身,可能还不是给德国用户,甚至是全球互联网用户造成的最大危害。因为绝大多数情况下,路由器死机可能意味着Mirai恶意程序的植入过程没有完成或没有成功。而其余那些没有发现任何异常迹象的路由器,反而很有可能已经被成功植入了Mirai恶意程序。可想而知,若由2000万台可能已经被恶意程序控制的家用路由器组成僵尸网络,这将是一件多么可怕的事情。从美国断网事件的经验来看,这样一个规模庞大的僵尸网络,完全有能力使任何一个国家的网络系统随时陷入瘫痪。不过,好在德国电信进行了有效的应急处理,紧急联系了路由器的设备供应商,连夜制作了补丁包,并在全网下发,及时修复了相关问题。