Understanding and Securing Devic

2020-02-20  本文已影响0人  隔壁那个饭桶777

Authors: Xuan Feng, Xiaojing Liao, XiaoFeng Wang, Haining Wang, Qiang Li, Kai Yang, Hongsong Zhu, Limin Sun
Conference: USENIX Security 2019
Paper Link: Click Me!

1 概述

本文提供了一种对IoT设备漏洞检测的新思路,即从公开的漏洞报告中提取信息来制定相应的检测手段和防御手段,作者开发了一个自动化工具IoTShield来检测设备接收流量中的潜在漏洞操作。
文章研究内容大致分为三个部分:

2 真实IoT攻击分析

2.1 蜜罐

本文中的蜜罐包含真实设备和模拟设备,用于收集真实攻击事件。

表1 设备漏洞列表 图1 真实设备蜜罐结构 表2 四种模拟蜜罐 表3 对部属蜜罐的链路分析

蜜罐收集到了一共2001个攻击,其中有320个是针对该蜜罐的,有1681是针对该蜜罐未覆盖到的设备。这个结果一方面可以说明有些攻击者并不针对特定的设备类型进行攻击,另一方面也可以蜜罐具有广泛的攻击覆盖率。另一个重要的结果是只检测到有164个未知请求,也就是说至少有90%的恶意攻击来自对已知漏洞的利用。此外,作者还发现有96%的攻击使用了与收集到的漏洞报告中包含的相同/相似的攻击脚本

2.2 攻击工具(Underground attack tools)

作者从地下市场收集了4种攻击工具及其源代码,如表4所示。

表4 IoT攻击工具

通过分析源码,作者发现这些工具利用的都是已知漏洞,它们的攻击脚本都是从漏洞报告中复制的,或者仅做了微小的改变

2.3 已知的攻击手段(IoT botnets)

作者还分析了最近一些流行的IoT botnets,如表5所示。

表5 已知的IoT攻击手段

结果表明这些攻击里面利用的所有漏洞也被包含在作者收集到的漏洞报告中,攻击脚本也是报告中代码的复制或变种。

3 IoTShield

通过上述的研究结果,我们可以知道IoT攻击脚本通常是在漏洞报告中公开的,从而使得这些漏洞很容易被大规模利用。反过来,攻击者对已知漏洞或公开脚本的依赖也可以帮助我们进行防御。
本文作者开发了一种自动化工具IoTShield,它能够从网络上收集IoT漏洞报告,分析这些报告的内容,然后提取关键信息来生成vulnerability-specific签名。这些签名能够很容易的被部署在现有的入侵检测系统或防火墙中,来检测设备接收流量中的漏洞利用操作。

3.1 工具概述

图2 IoTShield结构

如图2所示,IoTShield主要分为三部分:数据收集,IoT漏洞提取,自动签名生成。

3.2 数据收集

作者从网站上爬取漏洞报告,如表6所示,这些网站是从CVE的参考文献中获取,经过手动筛选得到的。

表6 漏洞报告网站列表

3.3 漏洞提取

(1)预处理阶段Preprocessing
这一部分首先删除了与漏洞无关的文本,例如广告、图片等;同时将网页主要内容、URLs、文档标题、作者以及发布日期保留。由于不同网站拥有不同的模板和HTML结构,作者手动分析了上述13个网站来识别出有用的部分。

(2)Corpora quality analyzer
这一部分是筛选去与IoT漏洞报告不相关的文档,方法如下:

(3)漏洞识别IoT vulnerability recognition
对于保留的文档,作者进一步运行识别器recognizer来从IoT漏洞报告中提取关键信息。这里面用到了NLP技术,具体的内容可以查阅原文。总的来说,作者将漏洞信息表示为设备类型、制造商、产品名称以及漏洞类型4个实体,如图3所示。作者利用这些漏洞信息查找相关的报告以进行后续分析。

图3 IoT/非IoT漏洞实体示例

3.4 自动防御规则生成

在这一部分,作者对描述相同IoT漏洞的报告进行聚类,然后从报告中进一步提取漏洞的语义(漏洞位置或利用路径)以及其他的结构信息(攻击脚本)。图4显示了作者是如何从上面产生的漏洞实体中生成防御规则(签名)的。

图4 IoTShield签名生成流程

(1)报告聚类Report clustering
一些报告可能从不同的方面描述了一个相同的漏洞,因此需要将这些报告整合在一起形成完整的漏洞报告。这里通过使用之前生成实体来对描述相同IoT漏洞的报告进行聚合。

(2)语义和结构信息的提取

(3)签名生成

对于一些没有漏洞描述和结构化信息的报告,作者采用以下方式来处理:

4 实现

IoTShield包含三个关键组件:报告收集、漏洞提取以及规则生成,实现方式如下:

5 评估

5.1 有效性评估

图7 IoT漏洞发现趋势

作者发现这些IoT漏洞与设备类型和供应商相关,近60%的漏洞设备来自具有最多安全漏洞的前10供应商,如表8所示。其中最常见的IoT漏洞设备时路由器、交换机和摄像机,拥有最多漏洞的供应商Cisco、D-Link、Linksys都拥有较大的市场份额。

表8 受影响的前10供应商和设备类型

表9列出了数据集中的十大漏洞类型,其中大多是可远程利用的。XSS、命令注入、命令执行常被恶意软件用于在一个僵尸网络节点设备上执行命令。

表9 前10漏洞类型 表10 IoTShield有效性

此外,作者还在工业控制系统的HMI蜜罐中捕获的流量来评估IoTShield,持续时间从2017.10到2018.11。IoTShield报告了7396条警报,手动检查确认了大约6705条警报确实为物联网攻击,其他警报为普通Web服务器上的漏洞攻击。

5.2 性能评估

作者测试了IoTShield在各个阶段处理漏洞报告的时间,运行环境为商用台式计算机(Ubuntu 18.04, 8GB of memory, 64-bit OS, with 4-core Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz),结果如表11所示。其中,从网络上获取漏洞报告时间受网络条件的影响。

表11 IoTShield不同阶段运行时间

结果表明IoTShield是高效的,几乎不会带来额外的开销。

6 Limitations

作者指出了IoTShield一些不足之处。

7 Mitigation

作者根据研究结果提出了几种有效的缓解策略。

PS:如有任何问题,欢迎交流,感谢!!

上一篇 下一篇

猜你喜欢

热点阅读