The OWASP IoT Attack Surface Areas (DRAFT) are as follows:
本文为草稿版译文
Attack Surface(攻击面) | Vulnerability(安全隐患) |
---|---|
通用 | - 互通性标准- 数据治理- 系统范围的失效- 个人利益相关风险- 组件间隐式信任- 注册安全- 旧系统- 缺失访问程序 |
设备内存 | - 敏感数据 - 用户名明文 - 密码明文 - 第三方凭据 - 加密密钥 |
设备物联接口 | - 固件解压- 用户命令行- 管理命令行- 特权滥用- 重置至不安全状态- 移除存储设备- 抗干扰- 调试端口 - UART(串口) - JTAG/SWD- 设备ID/串口端口暴露 |
设备web接口 | - 标准的web应用程序漏洞 - OWASP Top10 - OWASP ASVS - OWASP Testing Guide- 凭据管理漏洞 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制 |
设备固件 | - 敏感数据暴露 - 后门账号 - 硬编码凭据 - 加密秘钥 - 加密(对称、非对称) - 敏感信息 - 敏感url暴露- 固件版本显示/最新更新日期- 漏洞服务(web、ssh、tftp等) - 验证旧的软件版本及可能的攻击(健康监控、心跳、ssh、旧的php版本等等)- 安全相关API暴露- 固件下载的可能性 |
设备网络服务 | - 信息暴露- 用户命令行- 管理员命令行- 注入- 拒绝服务- 未加密的服务- 糟糕的加密- 测试/开发服务- 缓存溢出- UPnP- 可攻击的UDP服务- Dos- 设备固件OTA更新阻塞- 固件传输使用了不安全的渠道(例如为使用TLS)- Replay攻击- 缺乏有效载荷验证- 缺乏消息完整性验证- 凭据管理漏洞 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制 |
管理员功能 | - 标准的web应用程序漏洞 - OWASP Top10 - OWASP ASVS - OWASP Testing Guide- 凭据管理漏洞 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制- 安全/加密选项- 日志选项- 双重认证机制- 检查不安全的直接引用对象- 无法擦除的设备 |
本地数据存储 | - 数据未加密- 使用已知密钥加密数据- 缺乏数据完整性检查- 使用静态相同的加密/解密密钥 |
云web接口 | - 标准的web应用程序漏洞 - OWASP Top10 - OWASP ASVS - OWASP Testing Guide- 凭据管理漏洞 - 用户名枚举 - 弱密码 - 账户锁定 - 已知默认凭据 - 不安全的密码恢复机制- 传输加密- 双重认证机制 |
第三方后端API | - 发送未加密的个人信息- 加密发送个人信息- 设备信息泄露- 位置泄露 |
更新机制 | - 更新传输数据未加密- 更新无签名- 更新校验- 更新验证- 更新区可写- 恶意更新- 缺乏更新机制- 没有手工更新机制 |
移动应用 | - 云或设备隐式的信任- 用户名枚举- 账户锁定- 已知默认凭据- 弱密码- 不安全的数据存储- 传输加密- 不安全的密码恢复机制- 双重认证 |
供应商端API | - 云或移动应用的固有信任- 弱认证- 弱访问控制- 注入攻击- 隐藏的服务 |
通信 | - 健康监测- 心跳包- 命令- 升级更新- 推送更新 |
网络流量 | - 局域网- 局域网到Internet- 短距离传输- 非标准网络- 无线(WiFi、Z-wave、XBee、Zigbee、Bluetooth、LoRA)- 协议模糊测试 |
认证/授权 | - 认证/授权相关数据暴露(例如session key、token、cookie等)- session、token等的重用- 设备到设备身份验证- 设备到移动应用身份验证- 设备到云服务身份验证- 移动应用到云服务身份验证- web应用到云服务身份验证- 缺乏动态身份验证 |
隐私 | - 用户数据暴露- 用户/设备位置暴露- 差分隐私 |
硬件(传感器) | - 传感环境篡改- 物理篡改- 物理破坏 |