国内物联网资产的暴露情况分析

随着传感、计算、通信等技术的成熟,物联网在各行业将会出现越来越多的应用。市场研究机构Gartner预测,自2015年至2020年,物联网终端年均复合增长率为33%,装机量高达204亿,其中三分之二为消费者应用。在联网的消费者和企业终端的投资的年均复合增长率为20%,高达2.9万亿美元,将取代非联网设备的投资。2016年,物联网被写进“十三五”规划,《规划》指出要积极推进云计算和物联网发展,推进物联网感知设施规划布局,发展物联网开环应用。这显示了国家在战略层面非常重视各类物联网基础设施和应用。

简介

与此同时,众多物联网设备和应用面临严峻的安全挑战。2016年9月20日,著名的安全新闻工作者Brian Krebs的网站KrebsOnSecurity.com受到大规模的DDoS攻击,其攻击峰值达到665Gbps,Brian Krebs推测此次攻击由Mirai僵尸网络发动。2016年9月20日,Mirai僵尸网络针对法国网站主机OVH的攻击突破DDoS攻击记录,其攻击量达到1.1Tpbs,最大达到1.5Tpbs。2016年10月21日,美国域名服务商Dyn遭受大规模DDoS攻击,其中重要的攻击源确认来自于Mirai僵尸网络,美国东海岸地区遭受大面积网络瘫痪。2016年11月28日,德国电信遭遇断网时间,攻击源来自Mirai僵尸网络的新变种。而Mirai僵尸网络的广泛传播,则是因为暴露在互联网的物联网设备存在安全问题,如弱口令等。

值得注意的是,很大一部分的受Mirai恶意代码感染的物联网设备是直接暴露在互联网上。因而,掌握物联网资产在全互联网中的暴露情况是一个非常值得关注的研究点,一种可行的研究方法是通过网络空间搜索引擎发现相关的物联网设备。

不同于互联网搜索引擎Google、百度,网络空间搜索引擎(如NTI [1]、Shodan [2]、ZoomEye [3])关注于IP地址以及其所对应的设备、其上运行的服务,其中NTI是绿盟科技的威胁情报平台。对于安全研究人员,借助其所探测到的结果,在发现漏洞时,可快速了解其在全球的分布情况。

2016年,趋势科技发布了一份基于Shodan的数据的研究报告[9],报告分析了美国六大关键行业(政府、紧急服务、医疗、公共事业、金融和教育)在互联网上的暴露情况。在RSA2017上,趋势科技的研究人员对研究报告的内容做了主题演讲[10]。在物联网相关分析中,该报告主要集中于工业控制系统,视频监控设备、路由器等虽有提及,但并非关注的重点,只是作为某一行业探测到的产品出现。

在物联网相关的安全问题越来越引发人们的关注的背景下,对在互联网上暴露的广义物联网资产进行分析和梳理是有必要的,在获得相关数据后,可对物联网安全态势分析、政策和方案决策,以及技术上做进一步脆弱性和风险评估。

在技术路线方面,考虑到国内外的物联网系统和产品有较大的差异,本文中我们主要对位于中国的物联网资产进行了分析,通过展示物联网设备的暴露情况,如城市分布、端口分布,来说明有哪些服务是可以被互联网访问到的,以及服务潜在的安全问题,目的是使公众提高物联网威胁的防范意识。

在第二章和第三章,我们分别从物联网设备维度和物联网操作系统维度进行了分析。第二章展示了都有哪些物联网设备暴露在互联网上以及其有怎样的分布情况。第三章我们对常见的物联网操作系统进行了搜索,以期使读者对暴露在互联网的操作系统的情况有一定的认识。

需要说明的是,一个物联网设备暴露在互联网并不一定意味着这个设备存在问题,只能说明该设备存在被攻击甚至被利用的风险。比如一个设备通过用户名和密码可以被登录,如果用户使用了安全强度比较高的密码,则该设备便不存在弱口令的风险。但一旦设备暴露在互联网上,就增加了其攻击面,一旦在突发的安全事件中(如心脏出血等)其暴露的相关服务被发现漏洞,就存在被攻破的风险。

研究方法

本次分析工作基于NTI、ZoomEye和Shodan的数据进行。数据主要有两类来源方式:第一类是搜索引擎本身已经识别出的设备,若我们认为没有问题,则会直接采用,如在NTI的搜索栏输入“service:DAHUA-DVR”,可查看浙江大华DVR的信息;第二类是通过厂商、型号等信息直接在搜索栏进行搜索,对搜索到的结果进行观察,来调整搜索信息,直至搜索到满意的结果。以路由器为例,我们对主流家用路由器的绝大多数型号[1]进行了搜索;以海康威视为例,我们发现海康威视的摄像头的某些服务的BANNER[2]信息中包含“Server: Hikvision-Webs”字符串,所以可以直接以该字符串请求搜索引擎就能搜索到海康威视的摄像头。

声明:

本报告的所有数据均来自公开的网络空间搜索引擎NTI、Shodan和ZoomEye。

[1] 型号信息来自各路由器官网的在售型号。

[2] BANNER是指搜索引擎在进行IP和端口的探测过程中收到的返回信息。以HTTP为例,收到的结果中包含了HTTP的header和body两部分。Server: Hikvision-Webs即位于HTTP的header部分。

关键性发现

我们对常见的物联网设备和操作系统进行了分析,关键性发现如下:

  • 海康威视和大华两大厂商的网络监控设备暴露数量最多,东南沿海为国内网络监控设备暴露最严重的区域。
  • 暴露在国内互联网上的路由器以国产品牌为主,暴露出来的端口所对应的协议以UPnP和FTP协议为主。互联网厂商的路由器销量增长迅猛但暴露较少。
  • 国内有上万台路由器感染恶意软件Wifatch,路由器安全现状不容乐观。
  • 港台地区为网络打印机暴露的重灾区,暴露数量达总暴露量的80%以上。
  • 大部分搭载操作系统的设备未经更改默认配置就被部署到互联网上,这也是它们被探测到的主要原因。如:运行DD-WRT的设备开启的7924个HTTP服务中,有6%是由于title中具有“DD-WRT (build xxxxx=”infopage”>”信息而被暴露。98.6%运行uClinux的设备都会带有“Server: uClinux/2.6.28.10 UPnP/1.0 MiniUPnPd/1.3”的banner信息。
  • 运行DD-WRT和uClinux的具有路由器功能的设备,在做了NAT的情况下,会使它本身的IP具有多个设备的融合属性。

常见物联网设备在国内的暴露情况

引言

智能设备的应用已经渐渐成为了日常生活不可或缺的一部分,可是便利之余,物联网设备中暗藏的安全问题也不容小觑。 通过数据收集与分析,了解到国内有十几种物联网设备存在数量较多的暴露情况,根据数量排序依次列出。可以看出,用于接入互联网的设备暴露情况严重,国内的路由器和调制解码器(Modem)设备暴露数量较多,二者总数量达到500万以上。

当然物联网设备不仅仅这些,还有一些比较小众(比如:门禁设备、温度监控系统和车辆调度系统等等)或者某些工业领域的设备并未列出,我们可能会视情况在后续的报告中进行补充或更新;其次有很大一部分物联网设备接入的是局域网,通过NAT方式与物联网应用通信,隐藏在网关设备后面,这类设备不会暴露在互联网上。

视频监控设备

视频监控设备是一类非常重要的物联网设备,而且近年一些国际上的物联网安全事件很多与之有关,所以本节主要对国内的视频监控设备暴露情况进行统计及分析。

总体情况

权威研究机构IHS发布《2014全球CCTV与视频监控设备市场研究报告》显示,全球视频监控市场份额前15位厂家分别为:海康、大华、安讯士、松下、三星泰科、博世安防、派尔高、霍尼韦尔、威智伦、泰科安防、索尼、宇视、Aventura、UTC、英飞拓。海康威视第一、大华股份第二,不过第一和第一之间差距较大[19] 。图 2.2 为HIS2013年的中国监控设备市场份额的统计。

我们对以上及其他部分视频监控设备厂商暴露情况进行搜索,得出以下观点:

  • 海康威视和大华两大厂商暴露数量较多

时至今日国内大概有10几家网络监控设备(网络硬盘摄像机、网络摄像头和视频服务器等)厂商的产品存在不同程度的暴露情况,其中海康威视和浙江大华两大厂商暴露数量较多。

由以上两张图表可以看出,国内大概有一百多万台以上的监控设备存在暴露情况,其中网络硬盘摄像机设备暴露最为严重,而海康和大华两个厂商的产品占了约一百万台。

特定厂商

可知,大华和海康两个厂商的网络监控设备暴露最多,所以接下来我们将这二者作为主要的分析对象,主要对其开放端口和地理位置进行了统计和分析。

开放端口分析

  • 网络监控设备暴露的端口很多是默认端口

所示,整理了暴露设备出现次数较多的端口和常用的端口及其对应的协议。根据查阅资料了解到不同的监控设备厂商会开放的默认端口有一定的差异性,比如: 大华监控设备视频数据服务的默认端口是37777,海康威视数据服务的默认端口是8000。攻击者同样也可以根据上述资料找到相关设备的默认端口,从而通过扫描定位设备,故建议修改设备各项服务的默认端口,降低被攻击者通过广谱扫描而发现的风险。

  • 视频监控设备端口和协议的对应关系
端口 80 554 443 49152 8080
协议 HTTP RSTP HTTPS UPnP HTTP

城市分布分析

  • 网络监控设备东南沿海地区暴露现象较明显

可知,网络监控设备主要分布在省会城市,大部分分布在广州、南京和福州东南沿海等商业较发达的地区,这跟网络视频监控设备的市场分布是相匹配的[15]。但北京上海排名并不靠前,可能是因为东南沿海的制造业相对发达,作业线和仓库等对网络监控设备需求量较多,也有可能这两个城市虽然网络监控设备数量多,但安全意识较好,所以才会出现暴露设备不多的现象。当然这只是我们的根据初步结果所做的分析猜想,具体原因还需进一步的数据支撑和分析得出。

家用路由器

我们对主流的家用路由器进行了搜索,如迅捷、水星、TP-LINK、小米等。企业级路由器的使用场景、性能要求与家用路由器相差很大,因此我们在这一节主要关注家用路由器[1]

总体情况

  • 暴露在国内互联网上的路由器以国产品牌为主

从图 2.7 可以看出,迅捷、水星的路由器基本都位于国内,友讯、腾达的大部分路由器也都位于国内。迅捷、水星、友讯(台湾)、TP-LINK、华硕(台湾)、腾达等均为国内厂商。

[1] 由于路由器厂商、型号众多,在数据中可能也会包含一些企业级的路由器。

  • 互联网厂商的路由器销量增长迅猛但暴露较少

互联网厂商的路由器销量增长迅猛,2017年1月,小米路由器销量突破1000万台[17]。根据艾媒咨询的数据显示[18],2016年上半年,360安全路由器以51.5%的占比位列智能路由器销量排行榜第一。从图 2.7中我们还可以看出,暴露数量比较多的厂商均为传统路由器厂商,而小米[1]、360[2]、极路由[3]等新兴路由器品牌暴露在互联网的路由器数量较少。

  • 二线城市暴露出来的路由器数量最多

在城市分布上,我们选取了排名前20的城市。从图中可以看出,数量最多的几个城市均为二线城市。

[1] 小米路由器搜索到的数量很少(可在NTI中搜索“Xiaomi Mini”、“MiWiFi”),与360安全路由器、极路由等均归于其它类别。

[2] 360与磊科成立合资公司生产安全路由器,在NTI中搜索搜索“netcore”可搜到磊科路由器,从型号信息判断并非合资公司推出的安全路由器。

[3] 在NTI中搜索“hiwifi”可搜到极路由。

  • 家用路由器端口分布广泛,但大多位于190021808080端口

在端口分布上,我们发现一共有39个不同的端口出现,图 2.9 中选取了排名前20的端口,排名20之后的端口出现总数为364个。从图中可以看出,虽然端口号有很多,但其分布很集中。

  • 路由器暴露端口所对应的协议以UPnPFTP协议为主

表 2.2 中显示了出现次数较多的端口和常用的端口(如22、23)及其对应的协议。暴露在互联网中的路由器中使用最多的协议是UPnP协议,其次是FTP协议。

端口 1900 21 808080 22 23
协议 UPnP FTP HTTP SSH Telnet

UPnP(Universal Plug and Play,通用即插即用)协议允许应用程序(或主机设备)自动发现前端的 NAT设备,并根据需要自动请求NAT设备打开相应的端口,启用UPnP后NAT两端的应用程序(或主机设备)间可以自主交换信息,以实现设备间网络的无缝连接。当用户使用多人游戏,点对点连接,实时通信(如Internet电话、电话会议)或远程协助等应用程序的时候,可能需要启用UPnP功能。

由于很多路由器默认开启UPnP功能,所以因该功能造成暴露的路由器数量是最多的。

暴露21端口的设备有80多万台。TP-LINK的官网[8]中提到带USB接口的双频无线路由器系列产品接上移动存储设备后,可实现FTP服务器功能。用户可通过FTP服务向他人分享照片、电影、音乐等。

有些路由器(如水星)也会支持用户通过互联网远程管理路由器,所以,会有一些HTTP协议被检测到。不过,一般用户在配置好路由器之后不会轻易改变路由器的配置信息,而且也很少会有远程管理的需求,建议应关闭远程管理路由器的功能。

最后我们发现,运行在80、8080等端口的HTTP协议通信数据没有经过加密传输,存在被劫持的风险。

特定厂商

我们在分析的过程中发现有的厂商的设备分布展现出了其独特性,因此,我们选取了迅捷、水星和TP-LINK进行分析。

迅捷和水星

  • 迅捷和水星两个厂商的路由器的端口分布和banner信息非常相似

在搜索的过程中,我们发现迅捷和水星两个厂商的路由器具有很强的相似性,其相似性主要体现在两个方面,一是端口以1900为主,二是1900端口对应的内容很相似。

以下俩图分别展示了迅捷路由器和水星路由器的端口分布,从中可以看出,暴露在互联网的端口均以1900为主。

上图是迅捷路由器(FW313R)和水星路由器(MW313R)在1900端口的banner信息。可以看到两者除了型号不同外,其余均相同。

需要说明的是,banner信息中虽然有型号,但是并没有厂商信息,我们在搜索引擎中对这两个型号进行搜索,找到了其对应的厂商,从而建立了型号与厂商的关联。

  • 三款迅捷路由器和四款水星路由器占暴露在互联网上的各自厂商的路由器总数的99%以上

虽然迅捷和水星路由器的型号众多,但是暴露在互联网的设备中大部分数量集中在很少的型号上。迅捷路由器中的FWR310、FW300R和FW313R占据了所有被发现的迅捷路由器[1]的99.76%,水星路由器中的MW310R、MW300R、MW305R和MW313R占据了所有被发现的水星路由器的99.69%。

[1] 我们对迅捷和水星官网的所有在售路由器的型号进行了搜索。

TP-LINK

  • 7%TP-LINK路由器位于国内,八个型号的路由器占了国内TP-LINK路由器总数的82%

TP-LINK路由器同样也是型号众多,但是暴露在互联网的设备中大部分数量集中在很少的型号上。与迅捷和水星路由器主要位于国内的现象不同,只有8.7%的TP-LINK路由器位于国内。

  • 暴露出来的TP-LINK路由器有26%位于一线城市,18%位于香港和台湾

TP-LINK路由器的城市分布如下图所示,可以看出,除香港外,排名前几的城市均为一线城市。不过在上海我们只找到了45台设备。台湾的多个城市(台北、台中、桃园、台南、高松)均有一定数量的TP-LINK路由器暴露出来。

  • TP-LINK路由器暴露出来的端口所对应的协议以UPnPHTTP为主

TP-LINK路由器所使用的端口主要有1900、80、1080、8080、8888等端口,在这5个端口中,除1900端口对应UPnP协议外,其余端口均对应HTTP协议。

  • TP-LINK路由器不同型号暴露出来的协议分布有所不同
型号 W89941N WR740N WR842N WR841N WR742N
协议 均为UPnP协议 主要为HTTP协议 主要为HTTP协议 主要为HTTP协议 以HTTP协议为主,但是也有UPnP协议出现

不同型号的端口暴露情况也有明显的差异,我们对分布数量在前5的TP-LINK路由器进行分析,为了更容易体现差异性,这里用协议取代端口号来进行分析。

其它发现

  • 国内有上万台设备感染Wifatch

在对路由器的信息进行分析的过程中,我们无意中发现有些路由器的23端口返回以下信息:

Linux.Wifatch是一款恶意软件,出现于2014年11月,它利用远程登录(Telnet)和其他协议感染使用弱密码或默认密码的设备。一旦得手,Wifatch就禁用Telnet,并给出图 2.18 所示的banner信息。

2015年10月,赛门铁克研究员马里奥·巴拉诺[13]详细说明了这款恶意软件,该恶意软件感染了成千上万台路由器、网络监控摄像头和其他设备。国内的安全媒体如FreeBuf [4]、安全牛[5]在当时也都有相关的文章对其进行介绍。

有意思的是,Wifatch虽然感染了物联网设备,但并不执行恶意行为,相反会扫描其他已知恶意软件并将其他恶意软件隔绝在外,似乎在“保护”该设备。Linux.Wifatch代码开源,可参见(https://gitlab.com/rav7teif/linux.wifatch)。

NTI的数据显示,目前全国有14347台设备被该恶意软件所感染,全球有93480台设备被感染。

我们对相关IP所暴露出的端口进行了分析,如图 2.20 所示。很多设备在感染Linux.Wifatch后仅暴露23端口,或只暴露除23端口外的少数其他端口。因此很难确定出被感染的设备是什么,可能有很大一部分是路由器,此外暴露端口554和37777一般是视频监控设备。

对路由器恢复出厂设置及重新启动可以移除该恶意软件,但若不对其固件进行升级或者修改弱口令,设备很可能被重新感染。

打印机

众所周知,打印机在商务场景中扮演着非常重要的作用,在互联网+时代,企业对移动打印的需求越来越大,这也催生了越来越多所谓的“智能”打印机,从功能上看,这些打印机和普通打印机有个显著的区别是大多支持WiFi直连、NFC打印、云打印等移动打印功能[16]。虽然智能化的打印机能给我们提供一定的便利性,但是否存在安全问题,同样也不容忽视。接下来本节主要对国内的打印机设备的暴露情况进行统计及分析。

总体情况

2017年3月,发生在台湾的安全事件值得一提[7],台湾多所学校的打印机被黑客攻击,扬言如果学校不按照其求付款就发动攻击来瘫痪学校网络。事实上,大部分联机打印机使用外网IP,其中部分学校打印机和物联网设备使用默认密码,这些设备直接暴露给攻击者,前述的安全事件可能会越来越多。

  • 惠普和爱普生暴露数量较多,占暴露总量的50%以上

作为联网终端设备的打印机,其安全问题应该受到用户、厂商的重视。根据前瞻产业研究院发布的《2015-2020年中国激光打印机行业市场前瞻与投资战略规划分析报告》[14]可知,2015年打印机的市场占有率如图所示,我们依照占有率的排名对不同品牌的打印机暴露情况进行搜索。根据收集到数据显示,目前有许多品牌打印机存在不同程度的暴露情况,惠普、爱普生和富士施乐暴露数量较多,占暴露总量的75%以上。

特定厂商

  • 开放端口分析

下面主要对HP打印机进行研究分析,得到以下数据结果:

端口 21 808080 443 631 23
协议 FTP HTTP HTTPS CUPS Telnet
  • HP打印设备提供WEB服务远程访问打印机功能

我们整理了暴露设备出现次数较多的端口和常用的端口及其对应的协议。其中631为CUPS(Common UNIX Printing System)的默认端口,CUPS是为解决Unix/Linux打印限制的打印机软件。由图 2.23 可以看出,暴露的打印机30%左右都开放了80和8080端口用来提供WEB服务。建议如果没必要WEB访问进行打印,应关闭相关端口,局域网访问即可。

城市分布分析

  • 暴露的HP打印机主要分布在港台地区

根据上述统计可以发现,暴露的打印机主要分布在港台地区,占总暴露数量的90%以上,这一现象可能跟港台地区打印设备配置习惯有关。由图端口的暴露情况可知,港台地区的打印设备半数以上开放了WEB服务,这样的配置习惯会大大增加打印设备在互联网上暴露的概率。当然这只是我们的根据初步结果所做的分析猜想,具体原因还需进一步的数据支撑和分析得出。

打印机在过去是长期被忽视的领域,合规性更是无从谈起,所以使用时更应提高警惕,不给蓄意不轨的人有可乘之机。建议一方面关闭不必要的端口,减少在互联网暴露现象;另一方面如果有相关的设置,可以对打印机的访问做一些限制,比如限制列表以外的IP访问打印机。

小结

网络监控设备、路由器和打印机等物联网设备大规模的暴露,会让不法分子有可乘之机。当初的Mirai[6]事件就是黑客利用网络摄像设备的弱口令等安全漏洞,主要对网络监控设备实施入侵,并植入恶意软件构建僵尸网络,致使网络瘫痪等现象。如果有大量的物联网设备暴露在互联网上,像此类的安全事件随时都有可能发生,不仅会让我们无法正常使用这些设备,更重要的是某些重要信息也会被他人窃取。

物联网操作系统在国内的暴露情况

引言

中国信通院发布的物联网白皮书(2016)[11]指出:物联网操作系统面向可伸缩、互通性实现创新发展。书中把市场上现有的物联网操作系统分为两种,一种是由智能手机、PC系统剪裁而来,用在嵌入式设备上,具备较强的应用能力,但是底层的优化能力差;另一种是由传统的嵌入式操作系统演化而来,其基于传统操作系统的任务调度等优势,加入了联网等功能,有些还甚至集成了市场上常用的无线模组驱动程序,以满足物联网设备稳定工作和联网的基本需求。

本章搜集了常见的物联网操作系统,并针对其中应用较广的操作系统进行分析,希望可以对读者有所帮助。

操作系统列表

本节列出了几个比较常见的操作系统和固件,包括:uClinux、VxWorks、DD-Wrt、OpenWrt、Fuchsia、Raspbian、Nucleus、Tizen、Raspberry Pi、MICO、LEDE、Contiki、Zephyr、Brillo。我们对每个操作系统在NTI中的暴露情况做了数量统计,其分布如图所示:

在NTI中找到的数量差别比较大。数量较多的系统是uClinux、VxWorks、DD-WRT、OpenWrt、Fuchsia、Raspbian/Raspberry Pi、Nucleus和Tizen。其中,搜索“Tizen”获得的信息虽然数量多,但是大多数由于存在于设备的banner中的系统列表中而被搜索到(如banner中出现这样的信息:“,mac:”MacOS”,win:”Windows”,tizen:”Tizen”,linux chrome”),与Tizen操作系统本身和应用并无关系,所以暂时不对Tizen进行分析。由于OpenWrt、DD-WRT和LEDE均源于Linksys的一款路由器的源码,本次把这三款操作系统或固件集中在一个小节中分析。因此,接下来分别对uClinux、VxWorks、OpenWrt系列(DD-WRT、OpenWrt、LEDE)、Raspbian/Raspberry Pi、Nucleus分析。由于其余操作系统数量较少,所以暂不做分析。另外,对各个操作系统信息分析的过程中,会忽略一些数量较少的服务或端口,例如:只对数量在50以上的端口或者服务做数量对比,分析某些设备或操作系统的特征。

物联网操作系统设备信息暴露情况与分析

Nucleus

基于 Nucleus OS 的开发包名为 MTK,所以很多人容易联想到国产的手机。在2008年,以MTK为平台的山寨手机依靠奥运直播风靡一时,当时山寨手机上用的就是Nucleus操作系统。现在Nucleus也被Mentor Graphics用于硬件系统的功耗控制(Power  Limit),平常对硬件和底层关心较多的朋友可以关注一下。

  • 运行“Nucleus”的设备通常会开启HTTP服务和FTP服务。平均每个主机开启了59个端口提供HTTP服务,开启21端口的主机占到所有主机总数的75.6%

在NTI找到了604条主机IP,对端口和上层协议统计信息如下:

由图中可以分析得出:HTTP服务数量是主机数量(604)的1.587倍。FTP服务的数量占到主机数量的75.6%。同时,针对此类设备,统计了HTTP协议中的title信息。

在开放HTTP协议的主机中,具有title信息的总共有513个。这些设备不多,仅供参考,因为空白title就有460个,除去空白项之外,WebPro占到了43.4%,VoIP GateWay占到了22.6%。根据这些的信息,可以猜测,在460个空白项中,有一部分是网关类产品,如果IP被设置了访问限制,知道开启了端口却无法访问相应服务就很正常,获取的title字段自然为空。

另外,有441条FTP的banner中出现这样的信息:“220 Nucleus FTP Server (Version 1.7) ready”,这就意味着这些设备存在一定的共性,这种共性或者因为厂商而存在,或者因为系统本身的特性而存在。60个主机出现这样的banner:“Nucleus/4.3 UPnP/1.0”,而且在图中找到的SSDP服务的数量为62,可以证明一部分主机还开启了和UPnP、SSDP等相关的服务。

OpenWrt/DD-WRT/LEDE

Cisco / Linksys 在2003 年发行了Linksys WRT54G这款路由器,由于公司欲图降低成本而使用了Linux内核,最终迫于压力而公开了源码。此后就有了一些基于Linksys源码的第三方固件,OpenWrt和DD-WRT就是其中的两个,而LEDE是基于OpenWrt的一款嵌入式Linux发行版。它们应用的载体通常是路由器,其中,也不能排除某些爱好者将其移植到其他嵌入式设备(如网络摄像头、机器人等)上面。

  • 运行“OpenWrt/DD-WRT/LEDE”的设备中,至少有0%没有修改默认配置,做端口映射的现象也比较常见。

对OpenWrt系列的端口和上层协议数据进行了简单的统计:

在7150台主机中,HTTP、SSH、FTP和Telnet服务开启的数量较多。HTTP协议的数量达到了7924个,是主机数量的1.108倍,SSH、FTP数据也都超过了1000。如果以端口数据统计,开启21端口的主机占到了16.5%,开启22端口的主机占到了13.2%,开启23端口的主机占到了15.6%。

另外,个IP开启了多个相同服务的现象在这类设备上很常见:

某个主机开启了6个HTTP服务,这6个服务的title信息出现了4种设备,由此可见,这一个IP背后至少有5台设备,其中有两台VoIP Gateway。由此可知,简单扫描是无法确定设备类型的,因为NAT映射会使得一个IP具有多个设备的融合属性。

同时,发现它们的banner信息中有这样的字符出现:DD-WRT (build xxxxx=”infopage”>(xxxxx表示5位数字,通常是DD-WRT固件编译版本),也有这样的字符出现:R6300 DD-WRT (build 。所以,以build为关键字进行字符匹配检索时,发现在16583个服务中,build字段出现了2148次,约为13.0%。Basic realm=”DD-WRT”字符出现了817次,约为4.9%。这说明了一部分人基于DD-WRT类固件或者操作系统开发时,并没有改变路由器的默认配置。

Raspbian/Raspberry Pi

Raspbian是一个基于Debian,为Raspberry Pi(中文翻译为“树莓派”,下同)硬件优化的免费操作系统,它提供超过35,000个软件包。广大智能硬件爱好者对这个系统再熟悉不过了。与传统的嵌入式操作系统相比,Raspbian只需要由爱好者通过诸如Win32DiskImager这样的软件,把官方提供的img系统包直接烧入到SD卡,即可运行在树莓派硬件之上。许多创客(Maker)都在基于树莓派、Arduino等开源硬件做一些有意义的事情。

  • 运行“Raspbian”的设备有一个很重要的特征:9%的设备上,SSH服务是对外开放的。

NTI的数据中总共有1390个国内主机。统计了主机开启的服务和端口:

根据统计情况看,在1390个主机中,有944台主机开放了22端口,占有率高达67.9%。由于树莓派是一个开源智能硬件,它的出现主要是方便开发者、智能硬件发烧友快速制作产品原型,所以大多数人并没有修改Raspbian默认配置,保留了SSH服务。可以说绝大部分这类设备(智能硬件——树莓派)SSH服务是对外开放的。

当对端口分析时,发现暴露数量在10-50的端口大多数为HTTP服务中HTTP协议和80、443端口数量差距较大的问题。8080、8000、81、8888、88、8081、82、8088、10000、8443、5000、83、10089、8090这些经常开启HTTP服务的端口的个数为307。加上443端口和80端口,总数超过800。

uClinux

一开始的uClinux是Linux 2.0内核的衍生物,用于没有内存管理单元(MMU)的微控制器,而且Linux 微控制器项目在处理器架构的品牌识别和覆盖方面都有所增长。今天的uClinux作为操作系统包括了2.0、 2.4和2.6的Linux内核版本,以及用户应用程序,库和工具链的集合。uClinux是嵌入式Linux领域非常重要的分支,已应用于路由器、机顶盒、PDA等领域。

  • 4%运行“uClinux”的设备都会开启SSDP服务。

在NTI中搜索到18646个主机。由于数量较大,直接统计了协议和端口信息。

由于端口和协议种类较多,图中只显示了数量大于或等于300的主机,纵向看,协议和对应端口号从数量关系上基本对应,如SSDP协议的1900端口号上传输数据,两者数量差别不大。横向看,特征就凸显出来了,18646个主机中有18348个主机开启了1900端口,约占主机总数的98.4%,几乎全部的SSDP服务都在1900端口上,而且在banner信息中,Server: uClinux/2.6.28.10 UPnP/1.0 MiniUPnPd/1.3出现了18001次。因此,可以猜测,这类设备往往会是路由器类设备,通过UPnP技术实现局域网内多台设备和服务的远程访问。

VxWorks/ WindRiver

VxWorks操作系统是美国WindRiver公司于1983年设计开发的一种嵌入式实时操作系统(RTOS),作为业界公认的具有高实时性内核操作系统,它的应用领域甚广,如交换机和路由器这些处理大量流量的设备,航天领域各种精密控制设备等。

  • 运行“VxWorks”的设备对HTTPSSHTelnet开放较多,平均每个主机开启了08个端口提供HTTP服务,21端口和22端口占所有主机数量的67.5%66.9%

由于VxWorks专用性较强,所以其指纹特征较为可信。NTI中有17368个主机,其端口和上层协议分布如图所示:

从端口分布上看,23端口和21端口数量非常接近,占到了约全部主机的67%。其他的端口中,HTTP协议占了大部分。从协议统计的信息中可以看出,HTTP服务的数量达到了18736个,是全部主机数量的1.079倍。所以,在VxWorks这类设备上,平均至少会开启一个HTTP服务。FTP和Telnet服务的数量和对应的端口号(21、22端口)信息差距不大,从结果上看,FTP和21端口的数量是一样的,Telnet服务有一部分被映射到了其他的端口。

另外,在VxWorks的17368主机中,有9716个主机的banner信息含有220 VxWorks (VxWorks5.5.1) FTP server ready。在4758个主机中出现了VxWorks SNMPv1/v2c AgentVxWorks SNMPv1/v2c AgentVxWorks SNMPv1/v2c Agent的banner信息。

物联网操作系统分析小结

到此为止,我们分析了Nucleus、OpenWrt、Raspbian、uClinux、VxWorks这几种比较常见的操作系统。主要针对设备暴露的端口、应用层协议。可以说明:

  1. 运行以上5个操作系统的设备会暴露一些特性,这些特性会出现在服务的banner信息中。例如VxWorks的“220 VxWorks (VxWorks5.5.1) FTP server ready”、uClinux的“Server: uClinux/2.6.28.10 UPnP/1.0 MiniUPnPd/1.3”等。
  2. 有些设备未经更改默认配置,直接部署到了互联网上。例如:DD-WRT固件中HTTP协议的title字段中包含“DD-WRT (build xxxxx=”infopage”>”。
  3. 某些IP(设备)背后隐藏着很多内网IP(设备)。往往有多个设备通过UPnP挂接到路由器上,表现为一个IP的不同服务中会有多个设备的标识出现,因为NAT映射会使得一个IP具有多个设备的融合属性。

其他的操作系统(如Brillo、TinyOS、LiteOS、Linino OS、Ostro、FreeRTOS、Contiki、MICO、Zephyr等)因为在网络空间搜索引擎中暴露数目较少,本文不在对其进行深入分析。

总结

借助于NTI、Shodan和ZoomEye的扫描数据,我们对位于中国的物联网资产进行了分析。分析维度分为两类,一类着眼于设备,关注于不同种类的设备在互联网的分布情况;一类着眼于物联网操作系统,关注于都有哪些操作系统暴露在互联网上。

由于精力有限,很难保证涵盖到所有种类,对于所包含的类别,也很难保证数据百分之百的准确性。但在分析过程中,我们通过对于三大搜索引擎的数据对比以及分析,尽可能确保了数据的全面性和准确性。另外,我们的目的是通过展示物联网设备在互联网的暴露情况来揭示物联网安全防护的必要性和紧迫性。从这个角度来讲,少量遗漏或噪声数据并不影响文章的观点。

本次我们主要对物联网设备中的视频监控设备、路由器和打印机进行分析,未来我们将会分析更多设备的暴露情况,并对本文中的数据做必要更新。

结合我们的分析,下面分别从用户角度和厂商角度给出一些防护建议。

用户角度:

(1)修改初始口令以及弱口令,加固用户名和密码的安全性;

(2)关闭不用的端口,如FTP(21端口)、SSH(22端口)、Telnet(23端口)等;

(3)及时升级设备固件。

厂商角度:

(1)对于设备的首次使用可强制用户修改初始密码,并且对用户密码的复杂性进行检测;

(2)提供设备固件的自动在线升级方式,降低暴露在互联网的设备的安全风险;

(3)默认配置应遵循最小开放端口原则,减少端口暴露在互联网的可能性;

(4)设置访问控制规则,严格控制从互联网发起的访问。

参考资料

如果您需要了解更多内容,可以

下载:国内物联网资产的暴露情况分析20170418
加入QQ群:570982169
直接询问:010-68438880

Spread the word. Share this post!

Meet The Author

Leave Comment