物联网设备常用密钥危及数百万的设备

阅读量124468

|

发布时间 : 2015-11-27 18:55:18

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://securityaffairs.co/wordpress/42285/cyber-crime/iot-devices-shared-keys.html

译文仅供参考,具体内容表达以及含义原文为准。

 https://p4.ssl.qhimg.com/t01d2a6cfd4700e1c86.jpg

        SEC consult的研究人员们分析了来自70多家厂商的超过4000个固件的嵌入式设备。调查结果是惊人的!

        被分析设备的类别包括互联网网关,路由器,调制解调器,IP摄像头,VoIP电话,SEC Consult正在这些设备的固件映像中分析有特点的加密密钥(公钥,私钥,证书),并得出结论——最为常见的密钥是:

  •         SSH主机密钥,操控SSH服务器所必需的一种。

  •         HTTPS的509证书,基于Web的管理默认服务器的证书。

        这些密钥通常用来通过SSH和HTTPS访问物联网设备。

 

        专家们分析了4000个固件并且发现大约有580个特别的私钥,通过使用Scans.io和Censys.io他们发现,在580个密钥中有一组密钥是广泛地重复使用的,其中有230个密钥被经常重复使用。

  •         “网络上超过9%的HTTPS主机的私钥(大约150个服务器证书,被320万台主机使用着)”

  •         “网络上超过6%的SSH主机的私钥(大约80个 SSH主机密钥,被0.9万台主机使用着)”

 

嵌入式密钥

        物联网设备上运行的固件的嵌入式密钥主要用于HTTPS和SSH连接,这种做法很有风险,会将最终的用户暴露在攻击者面前。攻击者可以很容易地找到密钥,从而进入数量惊人的共享物联网设备中。

        SEC Consult的专家们还发现:

  •         “有些密钥只存在于一个产品或同系列产品的几种中”

  •         “在有些情况下,我们在不同厂商的产品中发现了相同的密钥”。

 

        研究人员提到一些真实的案例来警示大家:

  •         “一个颁发给“Daniel”的证书,(电子邮件为kiding@broadcom.com)被用于Actiontec,Aztech,Comtrend,Innatech,Linksys,Smart RG,Zhone和 ZyXEL等技术公司的固件。有超过48万个设备在网络上都采用这种单一的证书。”

  •         “在印度班加罗尔,颁发给Multitech的证书,被用于Aztech, Bewan, Observa Telecom, NetComm Wireless, Zhone, ZTE 和ZyXEL等技术公司的固件。有超过30万个设备在网络上都采用此证书。”

  •         “颁发给“MatrixSSL示例服务器(MatrixSSL Sample Server Cert)”的证书“采用的是Green Packet, Huawei, Seowon Intech, ZTE 和ZyXEL公司的网关。”

  •         “所有这些受影响的设备使用相同的可能是由ZyXEL公司开发的代码库。在网络上至少有8万个设备都使用此证书。”

 

数百万的设备被暴露

        研究人员还发现了另外一个事实,许多这些设备在互联网上都可以通过不安全的配置直接访问,一个曾被举过的例子是Ubiquiti Networks公司——在默认的况下把大多数的产品都启用了远程管理。

        Seagate(希捷)GoFlex的许多(80.000个)都暴露了HTTPS和SSH,这应该怪希捷通过UPnP设置端口转发分享了功能。

        在另一起案件中,互联网服务供应商(ISP)暴露了他们的客户的物联网设备,因为他们的调制解调器,路由器和网关的HTTPS和SSH远程管理功能在默认情况下是启用的。

        互联网服务供应商包括CenturyLink(500,000个被曝光的设备),TELMEX(1亿台设备),Telefonica(170,000设备),中国电信(100,000个设备),VTR Globalcom(55,000个设备),Chunghwa Telecom(45,000个设备)和Telstra(26000个设备)。

        最受影响的主机所在国家是:

https://p0.ssl.qhimg.com/t018d67b486a93e4d35.png

        从50个有问题的厂商中发现了超过900个产品,名单如下:

        ADB, AMX, Actiontec, Adtran, Alcatel-Lucent, Alpha Networks, Aruba Networks, Aztech, Bewan, Busch-Jaeger, CTC Union, Cisco, Clear, Comtrend, D-Link, Deutsche Telekom, DrayTek, Edimax, General Electric (GE), Green Packet, Huawei, Infomark, Innatech, Linksys, Motorola, Moxa, NETGEAR, NetComm Wireless, ONT, Observa Telecom, Opengear, Pace, Philips, Pirelli , Robustel, Sagemcom, Seagate, Seowon Intech, Sierra Wireless, Smart RG, TP-LINK, TRENDnet, Technicolor, Tenda, Totolink, unify, UPVEL, Ubee Interactive, Ubiquiti Networks, Vodafone, Western Digital, ZTE, Zhone 和ZyXEL。

        为了避免这样的情况再次发生,供应商必须确保每一个物联网设备都有自己独特的加密密钥。

        对于互联网服务供应商,如果他们需要远程访问进行技术支持,那么他们就应该成立一个专门的具有严格的访问控制列表的VLAN管理。

        最终用户应该改变自己的物联网设备的SSH主机密钥和X.509证书,但是有些产品并不允许这样做,而且有些情况下,用户缺乏更改设置的技术知识。

        所有的问题SEC Consult从2015年八月开始报告给CERT / CC,通知受影响的设备供应商,芯片制造商和互联网服务供应商。他们中的一些已经开始修复工作。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
AuRora17
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66