物联网终端安全与风险评估评测方法技术

技术编号:30018572 阅读:21 留言:0更新日期:2021-09-11 06:32
本发明专利技术涉及一种物联网终端安全与风险评估评测方法,该评测方法包括逆向分析固件缺陷、对web接口安全检测以及业务逻辑漏洞挖掘验证三个步骤,步骤一,逆向分析固件缺陷,通过反汇编、逆向分析的方式发现设备固件中的风险因子,并将分析结果发送至web接口侧;步骤二,对web接口安全检测,web接口侧根据接收到的风险因子,对所述web接口以扫描的方式进行安全检测,发现并验证系统web接口存在的安全漏洞,并将处理结果发送至物联网终端;步骤三,物联网终端接收步骤二中的处理结果,并根据步骤二中处理结果的关键业务参数进行业务逻辑漏洞挖掘验证。本发明专利技术从攻击的角度出发对物联网终端进行安全风险分析及检测评估,深入研究物联网应用系统可能存在的安全漏洞,构建有效的物联网终端安全防护体系。联网终端安全防护体系。联网终端安全防护体系。

【技术实现步骤摘要】
物联网终端安全与风险评估评测方法


[0001]本专利技术涉及物联网安全领域,尤其涉及一种物联网终端安全与风险评估评测方法。

技术介绍

[0002]全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。据GSMA预测,2025年全球物联网设备(包括蜂窝及非蜂窝)联网数量将达到252亿,远高于2017年的63亿,如图1所示。
[0003]当前,大量物联网终端设备直接暴露于互联网,这些设备存在的漏洞(如:心脏滴血、破壳等漏洞)一旦被利用,可导致设备被控、用户隐私泄露、云服务端数据被窃取等安全风险,甚至会对基础通信网络造成严重影响。
[0004]从全球分布来看,路由器、视频监控设备暴露数量占比较高。路由器暴露数量超过3000万台,视频监控设备暴露数量超过1700万台,如图2所示。
[0005]其中,我国国产设备的暴露占比突出。在路由器方面,华为暴露设备数量最多,逾900万台,AVM、Technicolor、MikroTik、华硕、TP

Link等11家厂商的全球暴露数量超过了百万规模,如图3所示。
[0006]物联网终端设备被利用后会产生如此大的破坏力,主要源于联网智能设备的如下特点:
[0007]首先,物联网终端设备基数大。以智能家居为代表的联网智能设备数量大、种类多,是传统主机不曾出现的局面。在一个家庭中很可能拥有十台以上的物联网终端设备,这些设备一方面提高了用户日常生活的信息化程度给用户的生活带来了便利,同时由于设备数量日益增加,使得攻击者能够控制的在线设备数量及占用的互联网带宽能够始终保持在一个相当的基数之上并不断增加,导致攻击者拥有的巨大破坏能力。
[0008]其次,攻击扩散快。从近年来的多起大规模攻击事件可见,安全防护能力低下的物联网终端设备中极易滋生高传染力的病毒,通常自扩张的僵尸网络常用的攻击手段是弱口令扫描和漏洞攻击。通常一台物联网终端设备被控制后,会对其他设备进行弱口令的扫描或漏洞攻击,攻击成功后会下载病毒自身到新的设备中,并不断蔓延。
[0009]第三,攻击门槛低。从多起安全事件来看,利用物联网终端设备发动攻击的技术门槛较低。利用配置上的缺陷如默认口令或弱口令是非常普遍的。利用成功可在短时间内大范围传播。
[0010]第四,物联网终端设备厂商忽视安全。为了最求客户流量智能设备厂商需要以相对较少的成本快速不断推出新的功能来吸引用户,厂商不愿投入过多资源进行安全设计、安全编码、安全测试等,导致智能设备普遍存在升级困难、配置错误、固件漏洞等问题。
[0011]不同业务场景的物联网终端设备使用得越来越广泛,同时也带来了不少安全风险。物联网终端设备被攻击不仅可影响设备使用,也会对用户隐私及基础网络造成巨大冲击。因此,物联网终端安全成为了亟待解决的问题。

技术实现思路

[0012]针对现有技术的不足,本专利技术提供了一种物联网终端安全与风险评估评测方法,能够构建有效的物联网终端安全防护体系。
[0013]为实现上述目的,本专利技术提供如下技术方案:物联网终端安全与风险评估评测方法,该评测方法包括逆向分析固件缺陷、对web接口安全检测以及业务逻辑漏洞挖掘验证三个步骤,步骤一,逆向分析固件缺陷,通过反汇编、逆向分析的方式发现设备固件中的风险因子,并将分析结果发送至web接口侧;步骤二,对web接口安全检测,web接口侧根据接收到的风险因子,对所述web接口以扫描的方式进行安全检测,发现并验证系统web接口存在的安全漏洞,并将处理结果发送至物联网终端;步骤三,物联网终端接收步骤二中的处理结果,并根据步骤二中处理结果的关键业务参数进行业务逻辑漏洞挖掘验证。
[0014]进一步的,所述逆向分析固件缺陷步骤依次执行以下操作:
[0015]1)分析固件文件的某一类格式文件系统,判断是否存在可疑程序;
[0016]2)若存在可疑程序,将固件文件解包,获得系统文件目录,在系统文件目录中检索后门文件;
[0017]3)判断后门文件是否增加了
“‑
l”参数;
[0018]4)若增加
“‑
l”参数,则追踪对其调用的可疑程序;
[0019]5)对追踪到的可疑程序进行反汇编逆向分析,对数据包中数据进行检测。
[0020]进一步的,所述web接口安全检测步骤依次执行以下操作:
[0021]1)分析固件文件的某一类格式文件系统,判断是否存在可疑程序;
[0022]2)若存在可疑程序,将固件文件解包,获得系统文件目录,使用ida对提供web服务的程序webs进行逆向分析,
[0023]3)找到负责认证功能的函数,并对其进行分析,
[0024]4)检查是否含有特殊字符串,
[0025]5)若包含特殊字符串,则将包含特殊字符串的数据结构体中偏移量的字符串指针与基准字符串进行比较,如果字符匹配,则存在漏洞。
[0026]进一步的,所述业务逻辑漏洞挖掘步骤依次执行以下操作:
[0027]1)梳理不同场景下的业务流程,查找服务器端在处理业务时存在的逻辑漏洞,
[0028]2)通过网络抓包的方法截获正常业务数据并分析其中各参数含义,
[0029]3)通过伪造、篡改等方式对正常业务数据进行替换后发送给服务器端,
[0030]4)数据包发出后,成为被攻击网络的管理员,
[0031]5)成为管理员后可对被攻击者设备进行远程控制。
[0032]进一步的,所述风险因子为设备固件中存在的编码缺陷、逻辑缺陷或后门缺陷。
[0033]进一步的,所述web接口的扫描方式可采用web扫描、代码审计或人工检测手段。
[0034]进一步的,所述关键业务参数通过业务逻辑漏洞挖掘步骤进行重放、篡改业务交互数据包中参数获得。
[0035]进一步的,所述方法可通过下载网件设备原始固件获得压缩数据,并对压缩数据解压后分析。
[0036]进一步的,所述方法可针对不同数据语言进行识别和验证。
[0037]进一步的,所述物联网终端可为路由器或视频监控设备。
[0038]本专利技术从攻击的角度出发对物联网终端进行安全风险分析及检测评估,深入研究物联网应用系统可能存在的安全漏洞,以及针对这些漏洞的新型攻击手段,攻防结合,在完整攻击链条中寻找最佳防御点,采取针对性的防御技术,构建有效的物联网终端安全防护体系。
附图说明
[0039]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0040]图1为全球物联网设备连接数量图。
[0041]图2为视频监控设备暴露数量图。
[0042]图3为厂商设备的全球暴露数量图。
[0043]图4为本专利技术的流本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.物联网终端安全与风险评估评测方法,其特征在于:该评测方法包括逆向分析固件缺陷、对web接口安全检测以及业务逻辑漏洞挖掘验证三个步骤,步骤一,逆向分析固件缺陷,通过反汇编、逆向分析的方式发现设备固件中的风险因子,并将分析结果发送至web接口侧;步骤二,对web接口安全检测,web接口侧根据接收到的风险因子,对所述web接口以扫描的方式进行安全检测,发现并验证系统web接口存在的安全漏洞,并将处理结果发送至物联网终端;步骤三,物联网终端接收步骤二中的处理结果,并根据步骤二中处理结果的关键业务参数进行业务逻辑漏洞挖掘验证。2.根据权利要求1所述的方法,其特征在于:所述逆向分析固件缺陷步骤依次执行以下操作:1)分析固件文件的某一类格式文件系统,判断是否存在可疑程序;2)若存在可疑程序,将固件文件解包,获得系统文件目录,在系统文件目录中检索后门文件;3)判断后门文件是否增加了
“‑
l”参数;4)若增加
“‑
l”参数,则追踪对其调用的可疑程序;5)对追踪到的可疑程序进行反汇编逆向分析,对数据包中数据进行检测。3.根据权利要求1所述的方法,其特征在于:所述web接口安全检测步骤依次执行以下操作:1)分析固件文件的某一类格式文件系统,判断是否存在可疑程序;2)若存在可疑程序,将固件文件解包,获得系统文件目录,使用ida对提供web服务的程序webs进行逆向分析,3)找到负责认证功能的函数,并对其进行分析,4)检查...

【专利技术属性】
技术研发人员:崔涛杨刚王竹欣杨汝宁
申请(专利权)人:中国信息通信研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1