我们已经知道互联对象的安全级别相当差。但该研究题为《钥匙之家》SEC Consult 的安全研究员 Stefan Viehböck 刚刚发表的内容令人难以置信。该专家开始在固件中寻找加密密钥或硬编码证书,并进行了大量工作,分析了来自 70 个制造商的 4,000 多个设备:调制解调器、路由器、IP 摄像机、IP 电话等。结果是有启发性的。他发现样本中散布着多达 580 个独特的私钥。它们通常用于使用 HTTPS 或 SSH(安全外壳)建立安全连接,作为远程管理操作的一部分。
就其本身而言,在固件中查找私钥已经带来了一个小问题,因为此类敏感数据不应该那么容易访问。但还有更糟糕的。通过对互联网的大规模扫描,研究人员能够通过相关性分析检测到数百万台使用这些相同密钥的设备。因此,可以在同一型号或同一系列型号的所有副本中找到相同的密钥。有时甚至可以在竞争制造商的车型系列中找到它。从安全角度来看,这是一场灾难,因为你只需要访问一台设备就可以推导出数万甚至数十万其他设备的私钥,没有太大困难。
用户面临什么风险?拥有私钥可以让您解密流或模拟设备。特别是,它会允许用于相关 HTTPS 和 SSH 连接的管理员帐户的凭据被窃取。实际上,普通黑客只有在同一本地网络(有线或无线)上才能进行此类攻击。从互联网上来看,攻击要困难得多。要拦截流量,您需要对电信设备进行控制,而这并不是每个人都可以控制的。
相同的工具,相同的代码行
为什么这些密钥最终会被复制数万次,还有待观察。答案很简单:为了方便。为了创建固件,制造商都或多或少地使用相同的工具、相同的编程接口和相同的代码行。因此,在 Broadcom SDK 中找到的证书与来自大约 10 个不同制造商的 480,000 台设备中的证书一样。德州仪器 SDK 的证书以同样的方式复制到来自大约 10 个不同制造商的 300,000 多个设备中。除此之外,许多设备默认激活远程管理服务,因此可以通过互联网访问。如果它没有真正有用的话。
Stefan Viehböck 总共发现了 50 家制造商销售的 900 种易受攻击的设备。所有人都警觉起来。安全公告已发布卡内基梅隆大学 CERT。但问题并不容易解决。理想情况下,制造商会以每个设备具有不同密钥的方式更新固件。 “这些可以在工厂或首次启动期间生成», 指定研究人员。此外,HTTPS 和 SSH 访问应严格限制在最低限度。