劉亞新,高宏璟,薛琳,吳文旭
中國(guó)信息通信研究院電信設(shè)備認(rèn)證中心,北京,100088
我國(guó)于2021年2月發(fā)布了網(wǎng)絡(luò)安全強(qiáng)制性國(guó)家標(biāo)準(zhǔn)《網(wǎng)絡(luò)關(guān)鍵設(shè)備安全通用要求》(GB 40050-2021)。2021年6月,《中華人民共和國(guó)數(shù)據(jù)安全法》正式發(fā)布,2021年8月,《關(guān)保條例》《中華人民共和國(guó)個(gè)人信息保護(hù)法》相繼審議通過。2022年9月發(fā)布了《關(guān)于修改〈中華人民共和國(guó)網(wǎng)絡(luò)安全法〉的決定(征求意見稿)》,進(jìn)一步完善了關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者有關(guān)違法行為行政處罰規(guī)定。
設(shè)備自身設(shè)計(jì)因素可以引發(fā)網(wǎng)絡(luò)信息安全風(fēng)險(xiǎn),如設(shè)備硬件、系統(tǒng)軟件、應(yīng)用軟件故障以及網(wǎng)絡(luò)和通信協(xié)議自身缺陷等。在設(shè)備的設(shè)計(jì)和開發(fā)過程中,有很多因素會(huì)導(dǎo)致系統(tǒng)和軟件漏洞,如開源操作系統(tǒng)的多層級(jí)復(fù)用、是否進(jìn)行身份鑒別和訪問控制[1],以及是否實(shí)施相應(yīng)的安全策略等。
2022年1-10月份,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)發(fā)布的操作系統(tǒng)漏洞約800個(gè)。①Google Android操作系統(tǒng)的漏洞約329個(gè),其存在的權(quán)限提升漏洞(CNVD-2022-65641)源于不正確的程序?qū)Ω呒?jí)本地過程的調(diào)用,可導(dǎo)致權(quán)限的提升。②Linux kernel漏洞約74個(gè),其存在的權(quán)限提升漏洞(CNVD-2022-68577)源于eBPF程序處理中的類型混淆缺陷。通過執(zhí)行精心編制的eBPF程序,攻擊者可利用此漏洞獲得提升的權(quán)限,并在內(nèi)核上下文中執(zhí)行任意代碼。此外還存在緩沖區(qū)溢出漏洞(CNVD-2022-79427),該漏洞是透明進(jìn)程間通信(TIPC)模塊未能正確地邊界檢查造成的,緩沖區(qū)溢出可被非法攻擊者用于執(zhí)行任意代碼,或者在系統(tǒng)上造成拒絕服務(wù)情況。③Huawei HarmonyOS漏洞約138個(gè),其存在的WLAN模塊授權(quán)問題漏洞(CNVD-2022-64978)源于WLAN模塊權(quán)限校驗(yàn)不足,攻擊者可利用該漏洞導(dǎo)致三方應(yīng)用影響WLAN功能。存在的反序列化漏洞(CNVD-2022-64980)源于NFC模塊在接收用戶提交的序列化數(shù)據(jù)的不安全反序列化處理,攻擊者可利用該漏洞導(dǎo)致三方應(yīng)用實(shí)現(xiàn)system app級(jí)別的任意文件讀寫。④此外,還有Cisco IOS XE、Dell Wyse ThinOS、Oracle Solaris等虛擬服務(wù)器的操作系統(tǒng)都存在不同危害級(jí)別的漏洞(CNVD-2022-46474、CNVD-2022-69153、CNVD-2022-54629)。目前大部分廠商已及時(shí)發(fā)布升級(jí)補(bǔ)丁以修復(fù)相應(yīng)漏洞。
由于無(wú)線網(wǎng)絡(luò)頻段和空間開放性,攻擊者可通過發(fā)射同頻段的噪聲信號(hào)實(shí)現(xiàn)信道干擾。如不對(duì)信息進(jìn)行加密保護(hù),攻擊者也可像合法用戶一樣,還原出數(shù)據(jù)。當(dāng)終端通過無(wú)線接入點(diǎn)接入網(wǎng)絡(luò)并完成數(shù)據(jù)轉(zhuǎn)發(fā)時(shí),攻擊者可偽造一個(gè)無(wú)線接入點(diǎn),并在信號(hào)強(qiáng)度上超過合法無(wú)線接入點(diǎn)發(fā)射的信號(hào),偽造的無(wú)線接入點(diǎn)將與該無(wú)線接入點(diǎn)信號(hào)傳播范圍內(nèi)的終端建立聯(lián)系,進(jìn)而截獲甚至篡改終端的通信數(shù)據(jù)。
2019年,韓國(guó)科技研究院的研究人員在4G LTE移動(dòng)網(wǎng)絡(luò)標(biāo)準(zhǔn)中發(fā)現(xiàn)了36個(gè)安全漏洞,攻擊者可以利用這些漏洞竊聽及訪問數(shù)據(jù)流量,分發(fā)偽造基站,干擾基站與手機(jī)之間的通信,封堵通話,以及致使用戶斷網(wǎng)。盡管要在實(shí)際環(huán)境中成功利用這些漏洞比較困難,但是安全隱患還是存在的。同年,美國(guó)普渡大學(xué)和愛荷華大學(xué)的研究人員發(fā)現(xiàn)了11個(gè)5G漏洞,可用于跟蹤用戶的實(shí)時(shí)位置,將用戶的服務(wù)降級(jí)到舊的移動(dòng)數(shù)據(jù)網(wǎng)絡(luò),增加用戶的流量耗費(fèi),跟蹤用戶撥打過的電話、發(fā)送的短信以及瀏覽的網(wǎng)頁(yè)記錄[2]。
IP協(xié)議以及基于IP的路由協(xié)議是網(wǎng)絡(luò)的核心,它確保用戶數(shù)據(jù)能夠從源端經(jīng)過網(wǎng)絡(luò)中的一個(gè)或多個(gè)路由節(jié)點(diǎn)正確地到達(dá)目的端。IP及路由安全對(duì)網(wǎng)絡(luò)的安全、可靠運(yùn)行有著重要意義,攻擊者很容易竊聽到IP數(shù)據(jù)包并提取其中的應(yīng)用數(shù)據(jù)。此外,攻擊者還可以提取出數(shù)據(jù)包中的尋址信息以及協(xié)議選項(xiàng)信息,進(jìn)而獲得部分網(wǎng)絡(luò)的拓?fù)湫畔ⅲ涗浡酚苫驎r(shí)間戳的協(xié)議選項(xiàng),可以被攻擊者用于網(wǎng)絡(luò)偵察。如某些關(guān)鍵路徑被發(fā)起了分布式拒絕服務(wù)攻擊,則會(huì)導(dǎo)致路由器頻繁更新路由表,無(wú)法處理常規(guī)的數(shù)據(jù)轉(zhuǎn)發(fā)任務(wù)。對(duì)于同時(shí)支持IPv4和IPv6的設(shè)備,攻擊者可以利用兩種協(xié)議中存在的安全弱點(diǎn)和漏洞進(jìn)行協(xié)調(diào)攻擊,或者利用兩種協(xié)議版本中安全設(shè)備的協(xié)調(diào)不足來(lái)逃避檢測(cè)。
2021年12月,相關(guān)檢測(cè)機(jī)構(gòu)對(duì)網(wǎng)絡(luò)關(guān)鍵設(shè)備增加了漏洞掃描、健壯性測(cè)試等網(wǎng)絡(luò)安全測(cè)試內(nèi)容,在漏洞測(cè)試時(shí),使用Nessus Professional中的漏洞版本庫(kù)對(duì)設(shè)備脆弱性進(jìn)行掃描,以判斷設(shè)備內(nèi)是否存在規(guī)定時(shí)間內(nèi)的已知漏洞,或?qū)Πl(fā)現(xiàn)的已知漏洞是否已進(jìn)行補(bǔ)丁修復(fù)或其他降低風(fēng)險(xiǎn)的處理方法。使用端口掃描工具Zenmap分別對(duì)網(wǎng)管接口、操作系統(tǒng)、業(yè)務(wù)接口進(jìn)行端口掃描,掃描出的端口均應(yīng)為產(chǎn)品文檔中所列端口,沒有其他未列出的端口。測(cè)試期間還會(huì)使用抓包工具,對(duì)網(wǎng)管接口、操作系統(tǒng)、業(yè)務(wù)接口的IP地址進(jìn)行抓包,在抓包工具捕獲的各類協(xié)議數(shù)據(jù)包中,確認(rèn)是否有產(chǎn)品文檔中未列出的端口。
2022年上半年,CNVD發(fā)布了多款網(wǎng)絡(luò)節(jié)點(diǎn)設(shè)備存在的漏洞問題。①Tenda AC23路由器的v16.03.07.44版本存在堆棧溢出漏洞(CNVD-2022-51587),該漏洞源于WifiBasicSet函數(shù)缺乏對(duì)長(zhǎng)度的正確驗(yàn)證,這些漏洞可被黑客利用導(dǎo)致任意代碼的執(zhí)行。還存在fromAdvSetMacMtuWan函數(shù)緩沖區(qū)溢出漏洞(CNVD-2022-51586)和AdvSetMacMtuWan函數(shù)堆棧溢出漏洞(CNVD-2022-51585),漏洞均源于函數(shù)缺乏對(duì)長(zhǎng)度的正確驗(yàn)證,攻擊者可利用該漏洞導(dǎo)致執(zhí)行任意代碼。②信銳網(wǎng)科的POE交換機(jī)存在任意文件讀取漏洞(CNVD-2022-38268),攻擊者可利用該漏洞讀取敏感文件、敏感信息等。③Huawei S12700、S2700、S5700、S6700、S7700等多款企業(yè)級(jí)交換機(jī)產(chǎn)品存在命令注入漏洞(CNVD-2022-20321),攻擊者可利用漏洞發(fā)送惡意參數(shù)注入命令行,影響正常功能。④明御安全網(wǎng)關(guān)存在命令執(zhí)行漏洞(CNVD-2022-43128),攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)。目前部分廠商已提出相應(yīng)的漏洞解決方案。
2022年,國(guó)家網(wǎng)絡(luò)信息安全漏洞平臺(tái)發(fā)布了具有網(wǎng)絡(luò)流量編排、負(fù)載均衡、智能DNS、遠(yuǎn)程接入策略管理等功能的F5 BIG-IP的多種高危漏洞,其存在漏洞如下。①代碼問題漏洞(CNVD-2022-70627),攻擊者可利用該漏洞在BIG-IP系統(tǒng)上造成拒絕服務(wù)。②iControl REST身份認(rèn)證繞過漏洞(CNVD-2022-35519),由于iControl REST組件的身份認(rèn)證功能存在繞過缺陷,導(dǎo)致授權(quán)訪問機(jī)制失效。未經(jīng)身份認(rèn)證的攻擊者利用該漏洞通過向BIG-IP服務(wù)器發(fā)送惡意構(gòu)造請(qǐng)求,繞過身份認(rèn)證,在目標(biāo)系統(tǒng)上執(zhí)行任意系統(tǒng)命令,創(chuàng)建或刪除文件以及禁用服務(wù)等操作。目前,廠商提出了臨時(shí)解決方案如設(shè)置白名單限制對(duì)iControl REST組件訪問、通過管理界面將訪問限制為僅受信任的用戶和設(shè)備、參考官方建議修改BIG-IP httpd配置限制對(duì)iControl REST組件訪問等。③HTTP MRF存在拒絕服務(wù)漏洞(CNVD-2022-55178),該漏洞源于在HTTP消息路由框架(MRF)虛擬服務(wù)器上配置sourceport preserve-strict時(shí),未公開的流量可能會(huì)導(dǎo)致流量管理微內(nèi)核(TMM)生成核心文件并終止連接,攻擊者可利用該漏洞在BIG-IP系統(tǒng)上造成拒絕服務(wù)。④F5 BIG-IP HTTP2配置文件存在拒絕服務(wù)漏洞(CNVD-2022-55183),該漏洞源于在虛擬服務(wù)器上配置HTTP2文件時(shí),未公開的流量可能會(huì)導(dǎo)致內(nèi)存資源利用率增加,攻擊者可利用該漏洞導(dǎo)致服務(wù)降級(jí),從而導(dǎo)致BIG-IP系統(tǒng)上的拒絕服務(wù)。目前廠商已發(fā)布了漏洞修復(fù)程序。
由于醫(yī)療機(jī)構(gòu)的特殊性,需更加注重患者信息、檢查檢驗(yàn)信息、就診信息等的安全性。對(duì)于接入醫(yī)療系統(tǒng)的不同節(jié)點(diǎn)、角色以及交互過程進(jìn)行業(yè)務(wù)服務(wù)訪問授權(quán),在服務(wù)交易過程中自動(dòng)審計(jì)記錄數(shù)據(jù)訪問情況,實(shí)現(xiàn)數(shù)據(jù)訪問與操作的可追溯以及患者隱私數(shù)據(jù)的脫敏等功能[3]。醫(yī)院內(nèi)廣泛采用無(wú)線網(wǎng)絡(luò)覆蓋系統(tǒng)以滿足各種無(wú)線終端的無(wú)線網(wǎng)絡(luò)支撐,如PD移動(dòng)醫(yī)護(hù)終端、平板電腦、條碼掃描槍、無(wú)線標(biāo)簽的使用,醫(yī)護(hù)人員通過移動(dòng)終端進(jìn)行移動(dòng)查房、移動(dòng)護(hù)理、輸液管理、病區(qū)訂餐、心電數(shù)據(jù)回傳等服務(wù)。如果攻擊者對(duì)智能血壓儀、輸液監(jiān)控終端、臨床移動(dòng)終端成功實(shí)施網(wǎng)絡(luò)攻擊,可能會(huì)使醫(yī)院的IT系統(tǒng)離線,員工溝通中斷,患者護(hù)理受到損害,患者的健康史遭到暴露甚至患者被監(jiān)控。攻擊者通過進(jìn)一步利用竊取的患者信息,進(jìn)而對(duì)受害者發(fā)起社會(huì)攻擊,或根據(jù)其竊取的商業(yè)和財(cái)務(wù)信息對(duì)醫(yī)療機(jī)構(gòu)或企業(yè)展開勒索。
車輛內(nèi)部不同電子單元之間采用的通信方式不同,比如座椅和天窗的控制通過局部互聯(lián)網(wǎng),ABS、ESP以及駐車輔助等功能采用控制器局域網(wǎng),發(fā)動(dòng)機(jī)控制、制動(dòng)反饋和節(jié)氣門等控制系統(tǒng)采用FlexRay總線。車輛到云平臺(tái)采用移動(dòng)通信技術(shù),路側(cè)單元到云平臺(tái)之間的信息交換采用地面無(wú)線基礎(chǔ)設(shè)施或移動(dòng)通信技術(shù),車輛定位服務(wù)一般采用衛(wèi)星定位系統(tǒng)或衛(wèi)星導(dǎo)航系統(tǒng)[4]。當(dāng)前,車載產(chǎn)品集成了語(yǔ)音通話、導(dǎo)航定位、社交互動(dòng)等多種功能,其產(chǎn)品形態(tài)也越發(fā)豐富,如智能后視鏡、多媒體導(dǎo)航設(shè)備、行駛記錄儀、車載定位終端等。車輛內(nèi)外通過CAN總線、Wi-Fi、藍(lán)牙、4G、5G、V2X方式進(jìn)行信息交互時(shí),攻擊者可以利用車載設(shè)備的身份認(rèn)證或數(shù)據(jù)加密缺陷發(fā)起攻擊,產(chǎn)生偽造、篡改、竊取等安全風(fēng)險(xiǎn),還可以針對(duì)T-box、ECU等設(shè)備實(shí)施攻擊,進(jìn)而利用這些設(shè)備的系統(tǒng)漏洞干擾車內(nèi)的其他部件功能。
移動(dòng)通信技術(shù)對(duì)金融服務(wù)流程的系統(tǒng)再造和重構(gòu)使得用戶的移動(dòng)支付習(xí)慣養(yǎng)成,提高了支付便捷性。用戶通過移動(dòng)終端上的非銀行系產(chǎn)品,實(shí)現(xiàn)了貨幣資金的轉(zhuǎn)移及支付行為[5]。相較傳統(tǒng)的支付終端,商鋪端使用的移動(dòng)支付終端由于配置了智能操作系統(tǒng)以及無(wú)線網(wǎng)絡(luò)接入功能,增大了其網(wǎng)絡(luò)信息安全風(fēng)險(xiǎn)。相關(guān)檢測(cè)機(jī)構(gòu)對(duì)于智能銷售點(diǎn)終端要求符合聯(lián)卡受理終端安全規(guī)范、對(duì)于智能銷售點(diǎn)終端的操作系統(tǒng)安全要求符合中國(guó)銀聯(lián)智能銷售點(diǎn)終端技術(shù)規(guī)范。移動(dòng)支付終端的安全問題涉及密鑰的加密方式、權(quán)限管理、進(jìn)程通信,以及密鑰和證書的安全存儲(chǔ)和物理安全保護(hù)等方面。
早期用于智能家居的有線技術(shù)可靠性強(qiáng)、傳輸速率高,但靈活性差、布線需鉆墻鑿洞,取而代之的是無(wú)線通信技術(shù)或網(wǎng)絡(luò)技術(shù)[6]。家庭網(wǎng)關(guān)廣泛用于智能家居網(wǎng)絡(luò)中,通常支持蜂窩移動(dòng)通信技術(shù)、寬帶接入和局域網(wǎng)接入等方式,在線聯(lián)網(wǎng)多種智能家電設(shè)備,如家庭網(wǎng)關(guān)設(shè)備自身存在未經(jīng)修復(fù)的漏洞,則很容易被黑客成功攻擊,存在對(duì)家庭用戶身份的盜用或者對(duì)未經(jīng)授權(quán)訪問的家庭錄音、錄像等數(shù)據(jù)的竊取和使用等情況。
2022年1-10月份,CNVD發(fā)布了多種智能終端設(shè)備存在的網(wǎng)絡(luò)安全漏洞。①涂鴉智能插座存在的邏輯缺陷漏洞(CNVD-2021-73145)源于在涂鴉智能應(yīng)用軟件與插座通信的過程中未使用安全的加密算法(AES/ECB),攻擊者可利用漏洞獲取加密消息指令,來(lái)重新構(gòu)造消息報(bào)文(修改)以及計(jì)算相應(yīng)的校驗(yàn)。②Reolink Rlc-410W智能攝像頭在此期間存在87條不同級(jí)別的漏洞,如拒絕服務(wù)漏洞(CNVD-2022-37387),攻擊者可利用漏洞通過編制的HTTP請(qǐng)求導(dǎo)致重新啟動(dòng)。該設(shè)備還涉及操作系統(tǒng)命令注入漏洞、訪問控制錯(cuò)誤漏洞、認(rèn)證繞過漏洞、數(shù)據(jù)偽造問題漏洞等問題。③Tenda M3門禁控制器在此期間存在19條高危級(jí)別的漏洞,如存在命令注入漏洞(CNVD-2022-33122),漏洞源于組件/goform/exeCommand未能正確過濾構(gòu)造命令特殊字符等,攻擊者可利用該漏洞導(dǎo)致任意命令執(zhí)行。該門禁控制器的V1.0.0.12版本存在堆棧溢出漏洞(CNVD-2022-56549),源于formSetAccessCodeInfo函數(shù)info參數(shù)對(duì)輸入數(shù)據(jù)不檢查其長(zhǎng)度,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)攻擊。目前部分廠商提出了相應(yīng)的漏洞解決方案。
當(dāng)前,移動(dòng)物聯(lián)網(wǎng)終端用戶數(shù)已然超過移動(dòng)電話用戶數(shù),在電信設(shè)備深度融入經(jīng)濟(jì)社會(huì)發(fā)展各領(lǐng)域多環(huán)節(jié)的同時(shí),加強(qiáng)電信設(shè)備的網(wǎng)絡(luò)安全保障能力成為至關(guān)重要的戰(zhàn)略任務(wù)。第一,增強(qiáng)電信設(shè)備自身的網(wǎng)絡(luò)安全防護(hù)能力,加強(qiáng)用戶身份識(shí)別、訪問控制策略、預(yù)裝軟件的啟動(dòng)更新和卸載以及漏洞管理和惡意程序的防范等方面的內(nèi)容。第二,提高移動(dòng)應(yīng)用軟件的安全評(píng)估等級(jí),增加對(duì)訪問控制、升級(jí)行為、簽名有效性等的評(píng)估,增加對(duì)數(shù)據(jù)存儲(chǔ)的安全性、敏感信息內(nèi)安全性、應(yīng)用調(diào)用用戶數(shù)據(jù)、數(shù)據(jù)訪問控制等行為的安全評(píng)估。第三,提高電信設(shè)備生產(chǎn)企業(yè)對(duì)設(shè)備安全性的重視程度,促進(jìn)產(chǎn)業(yè)的良性發(fā)展。第四,加強(qiáng)網(wǎng)絡(luò)安全教育,提升全民網(wǎng)絡(luò)安全意識(shí)和綜合能力。