对物联网设备的安全渗透测试与漏洞扫描



      发现奇虎360设备有DNS服务。该服务功能齐全,送达设备的请求将得到响应。不知道为什

么在设备上运行DNS服务。因为网络中这个水平的请求都由路由器发出的DNSIP处理。这种服

务的调查有时会导致恶意软件传递的秘密DNS通道。在测试过程中,我们没有看到任何东西可

以带到这样的漏洞里。在Victure门铃端口80运行的HTTP服务可以通过用户网络访问,需要证

明书。
 
 
我们在网上找到了无品牌设备。固件是从该设备中提取出来的,通过简单地在固件上执行字符

串来搜索注册的详细信息。进一步分析了设备固件与设备交互所需的API调用。以下端点提供

了从设备中收集调试信息的功能,包括Wi-Fi和后端MQTT服务器的证书。需要按照以下顺序

调用终点:打开(启动日志记录),上传(读日志)关闭,停止日志记录的过程。
 
 
在上述过程的日志输出中,我们可以看到Wi-Fi名称和密码:由于无法测试证书,我们不知道从

拥有设备的MQTT信息中获得什么信息。如下日志代码段所述,它们被视为有效的,并可能启

用连接到后端服务器的其他设备:搜索shodan.iopstrong,证明我们对这些设备的最深刻担忧。

写这篇文章时,我们发现171台在线设备包括“user@ppstrong”的注册信息。这些设备没有使

用我们从设备中提取的登录详细信息进行测试,但有静态的IP地址,可以通过互联网访问,

非常担心。
 
 
在许多设备中,HTTPS并没有被强制执行,或者作为通信方法存在于Victure移动应用程序等

一系列的移动应用程序中,发现这些应用程序通过HTTP申请根证书。这些设备的二维码有很

多用途。有些设备使用移动应用生成的二维码,将Wi-FiBSSID和密码共享到门铃,而其他设

备具有共享功能,允许他人访问设备并修改配置文件,因此理论上其他家庭成员或朋友也可

以访问设备的视频流程和通知。


 
渗透测试过程中,每一个二维码都被捕获和分析,在生成和使用时,揭示了纯文本中包含

的所有细节。生成二维码不使用任何类型的代码或加密来保护使用的数据。由于某些原因,

这里不包括我们在研究期间生成的二维码。简单的东西缺乏安全性,也暗示了这些设备的初

始概念和设计的更深层次的问题。安全二维码的生成需要移动应用程序和硬件的强大支持。

这就要求开发商和工程师接受扩展的硬件要求,将这个安全级别集成到IoT设备的硬件和软

件中。
分享: