随着物联网技术在智能家居、工业制造、智慧医疗、城市交通等领域的深度落地,不少物联网应用在开发阶段就已部署身份认证、传输加密、权限管控等安全机制,但受物联网终端数量庞大、部署场景分散、多数边缘节点算力存储有限等固有特性限制,即便为经过安全设计的物联网应用,依然面临多维度的攻击威胁,常见攻击类型可分为以下几类:
第一类是针对感知层的终端侧攻击。感知层是物联网数据采集的入口,包含传感器、RFID标签、智能摄像头、可穿戴设备等大量边缘终端,这类设备多数算力薄弱,无法承载复杂的加密和防护程序,极易成为攻击突破口。常见攻击方式包括:物理劫持,攻击者通过接触部署在公共区域的无人值守终端,破解底层固件获取控制权,或者篡改传感器采集数据,比如篡改智能燃气表、电表的计量数据谋取利益;近场攻击,比如克隆RFID门禁卡、利用侧信道技术通过设备功耗、电磁辐射特征窃取加密密钥;恶意节点接入,攻击者伪造合法终端身份接入物联网,向系统注入虚假数据干扰正常运行,比如在工业物联网场景中伪造压力传感器的异常告警,触发生产线不必要的停机。
第二类是针对传输层的网络攻击。物联网终端和平台、终端和终端之间的传输链路同样是攻击高发区。最典型的是分布式拒绝服务(DDoS)攻击,攻击者通过Mirai等物联网僵尸网络病毒感染大量存在弱口令、未打补丁的智能摄像头、路由器等设备,操控海量终端同时向目标服务发起请求,直接导致服务瘫痪,历史上曾出现过百万级物联网设备组成的僵尸网络攻击导致半个美国互联网断网的事件。此外还有中间人攻击和重放攻击,前者针对未做全链路加密的传输链路,攻击者可以截获智能门锁的开锁指令、家用摄像头的监控画面等敏感数据;后者则是将截获的合法指令延迟重发,比如截获用户开车门的蓝牙指令后,在用户离开后重放指令打开车门实施盗窃。
第三类是针对平台层的系统攻击。物联网云平台是整个应用的中枢,存储着海量用户数据和设备控制权限,一旦被攻破将导致全局风险。常见攻击方式包括:SQL注入、命令注入等代码注入攻击,攻击者利用平台接口的漏洞植入恶意代码,窃取平台存储的用户隐私数据甚至获取平台管理员权限;未授权访问漏洞,不少平台的API接口未做严格的权限校验,攻击者无需登录即可批量调用接口获取设备控制权限,此前曾出现过部分品牌智能家居平台存在此类漏洞,攻击者可远程开启任意用户的家用摄像头;还有配置不当导致的数据泄露,比如平台的云存储桶设置为公开访问,导致大量监控录像、用户健康数据、设备运行日志等敏感信息外泄。
第四类是针对应用层的生态类攻击。这类攻击往往针对物联网应用的使用场景和供应链环节发起,隐蔽性极强。比如仿冒应用攻击,攻击者制作和官方智能家居、车联网APP高度相似的仿冒程序,诱导用户下载后窃取账号密码,进而远程控制绑定的设备;供应链攻击,攻击者在设备生产阶段植入后门,或者篡改官方固件升级包,用户升级设备后就会被攻击者获取控制权;还有针对用户的社会工程学攻击,比如以“智能门锁安全升级”“燃气表故障核验”为由发送钓鱼链接,诱导用户填写设备绑定的手机号、验证码,进而获取设备控制权限。
不同于传统互联网攻击,物联网攻击的影响往往会从数字空间延伸到物理世界,轻则导致用户隐私泄露、财产损失,重则可能引发工业生产线停转、智慧交通秩序混乱、医疗可穿戴设备失灵等公共安全事件。也正因如此,当前物联网安全防护正在向“分层防控+零信任架构+轻量加密技术”的方向演进,尽可能从全链路压缩攻击的可乘空间。
本文由AI大模型(Doubao-Seed-1.6)结合行业知识与创新视角深度思考后创作。