物联网小部件通过什么机制容易受到黑客攻击?

物联网 安全 ESP8266
2021-06-19 04:41:18

我听到新闻报道称,数以百万计的恒温器和冰箱的制造商没有得到适当的保护。我可以理解如何访问运行 sshd 的运行 linux 的东西(因为它很可能是为了启用开发)。

我刚开始玩 ESP8266,想知道它是否安全或易受攻击。如果是后者,我该怎么做才能确保它的安全。

因为我在新环境中挣扎,所以我试图走一条人迹罕至、指导良好的路线。因此,我从 Node MCU 开发板开始(它们似乎很受欢迎,而且我发现了一些看起来很棒的逐步视频),并打算使用 arduino 核心工具(因为我已经可以处理 arduino)通过 USB 端口。我计划在其上实现一个 Web 服务器,可以从浏览器手动访问,也可以通过 python 自动访问。该应用程序正在驱动简单的实验室测试设备,因此电压表、温度计、继电器输出等。我将仅通过网络实现对测试设备的控制,我不会尝试任何形式的软件开发,这将完全通过 USB . 它旨在纯粹在我的本地网络上工作,在路由器后面,我

一旦连接到我的家庭网络,Node MCU 或 arduino 核心环境中是否有任何隐藏的后门可能使其容易受到黑客攻击?是否有任何我可以犯的设置错误会导致它?在station 或AP 模式下运行有什么区别吗?

2个回答

我认为您的 ESP8266 的风险相当低,因为:

  • 您没有转发端口,因此任何攻击者都必须已经在您的网络内才能访问 ESP8266。如果另一台设备受到威胁,这不会阻止攻击,但如果发生这种情况,无论如何你都会遇到大问题。

  • 您只是通过物理 USB 连接部署软件,因此如果攻击者确实获得了访问权限,他们实际上也无能为力如果启用无线更新,我会更担心,因为可能造成的损害更大——在这种情况下,您的 ESP8266 可以被远程控制并完全访问您的网络。

可能最著名的物联网蠕虫Mirai没有使用任何精心设计的黑客设备方法。它只是连接到公共 IP 寻找合适的登录页面,并尝试各种默认密码。如果其中一个工作正常,并且它是一个合适的 Linux 系统,它会自行安装并接管设备(在此过程中删除任何其他恶意软件)。

ESP8266 不太可能受到攻击,因为它们并不那么普遍,但仅依赖于这一点是不明智的。然而,如果这些设备使用了安全密码,Mirai 蠕虫就不会成功。

一个稍微不那么臭名昭著但仍然有据可查的蠕虫是死神,它利用一些常见设备中的已知错误。这仅适用于已知存在缺陷(并且值得瞄准)的设备。

据我所知,ESP8266 的使用方式没有大问题。只要端口不转发,任何人都很难对其进行攻击;请务必检查您绝对无法从网络外部访问它。

与这个领域的所有事物一样,这是一个威胁模型是什么的问题。谁(无聊的少年,脚本小子,黑手党支持的黑客雇佣,所有敌对的外国政府......)你试图防御以及他们成功的代价是什么(无法​​从你的厨房打开你的厨房灯电话,烧毁房子)。

形成巨大僵尸网络以对团体进行 DDOS 攻击的设备的示例往往更多地针对运行在更强大的范围内的事物(例如运行网络摄像头和嵌入式 linux 发行版)。

但是,即使只是将一个相对简单的设备(在 esp8266 上运行的东西)连接到您的家庭 wifi 也可以用作某人闯入网络的载体,例如泄露您的 wifi 密码的连接水壶

虽然@Aurora001 的回答很好,但我不同意 ESP8622 不常见,它们出现的地方比你想象的要多得多,但很大程度上取决于它们运行的​​固件。

鉴于您的用例,您可能没问题,特别是如果硬编码 WiFi 详细信息并且不使用某些首先将设备置于 AP 模式以允许配置 WiFi 的框架。