面對國際政治情勢緊張,駭客們趁虛鎖定政府與企業物聯網設備入侵攻擊,因此,提高資安技術的研發能量,以及提升設備韌性,是強化資訊安全防護不二法門,本場東西講座特別邀請資策會資安檢測鑑識實驗室技術主管高傳凱擔任講者,藉由自身的長期研究與觀察結果,為大家提供全方位IoT資安防禦解決方案。
高傳凱表示,資安是由技術、程序和人所構建而成,在進入資安以前要先盤點有價值的東西,唯有價值夠高,駭客才會願意花更高的成本作攻擊,但價值的定義因人而異,因此有不同立場、角色的價值觀差異,無絕對的安全,機率、影響與傷害的加乘,造就風險值的高與低。
高傳凱進一步表示,大部分的人都希望把資安防禦做到最高,但相對來說也非常困難,就如COVID-19邊境防守,即便再嚴謹也百密必有一疏,若在眾多面向設立足夠的防護措施、聯網設備有一定資安防禦能力,一點一點與病毒共存,久而久之產生韌性,習得與之對抗的方法。
駭客的入侵管道,不光只從軟體面下手,也有可能朝硬體面而來,尤其實體機外殼Debug用之pin腳,可查找UART介面入侵,另外像是變更Cookie提權識別身份、無線重送攻擊、旁通道攻擊等,很多駭客也會從韌體檔案拆解,作逆向工程,從設備取出後轉回源碼。
其中,駭客利用網路攝影機ONVIF API的漏洞攻擊,來偷窺使用者畫面、轉動攝影鏡頭甚至偽造監控影像。駭客會先截取IP Camera正常影像,將IP Camera持續錄製影像傳送給NVR,讓NVR顯示正常影像,隨後傳送假影像至NVR中,使管理人員僅能看到Hacker製造的假像。
智慧打卡門禁系統方面,駭客竊取資料與授權攻擊入口,包含連上門禁系統相同之Wi-Fi,並側錄封包及使用遠端服務;透過UART、Debug、USB介面連接系統層;透過APP或藍牙連接門禁系統;透過密碼、感應扣等方式開啟門禁系統。
完善的資安檢測功能 才能確保產品安全性
在晶片方面,可從多方測項去作檢視,例如在攻擊者損害任何安全功能及非安全功能前,可偵測或阻止具有物理存取的攻擊者的攻擊;驗證晶片密碼模組遭受竄改或移除時,是否保留竄改或移除之證據,及是否具有篡改回應紀錄;確保介面提供的服務不會遭到濫用,及除錯介面使用的身份驗證功能之安全性。
另外,複雜的半導體供應鏈,可能導致晶片在設計過程中,遭受有心人士植入可疑電路,以便在某個時間點或條件下發動資安攻擊;驗證確認韌體檔案內沒有機敏資料,或機敏已經過妥善保護,並避免韌體內含有可疑連結與程式碼、源程式碼遭未經授權的揭露與修改等。
安全產品首先從開發和設計階段就導入資安,資安導入功能必要項目有識別及認證、授權、系統完整性、資料保密、限制資料流、事件回報、資源可用性,高傳凱強調,現今意識是以IoT單機本身產品安全為主,要有研發能量才能作資安。
高傳凱說明,資安檢測又分為白箱檢測與黑箱檢測。白箱檢測是指在看得到內容物的情況下去作測試,但考慮到廠商資訊的隱私性,通常難以執行,因此相對黑箱測試發展會越來越多,而白箱檢測較常於開發階段利用機器導入源碼檢測,以便準確檢測是否有資安漏洞。
企業對於黑箱檢測,包括系統弱點掃描與網站弱點掃描的基本品質要求,從能接觸到的產品資訊取出特徵,進行資安漏洞可能性分析,將已知漏洞擷取後,進一步使用模糊測試工具偵測未知漏洞。而滲透測試為資安的最後一道關卡,但測試架構相對應非常複雜,結果和品質可能不一致,較為有爭議。