Vulnerability-wiki

硬件与物联网漏洞综述

随着物联网(IoT)和嵌入式设备的广泛部署,从智能家居、工业控制、车载系统,到摄像头、路由器、智能音箱,这些设备正快速成为黑客攻击的新目标。

硬件与 IoT 漏洞 并非传统意义上的“软件编码问题”,而更多地涉及:

攻击者可借此获取系统控制权、操控传感器、持久驻留,甚至造成现实物理伤害(如工业事故)。


一、IoT 安全现状与挑战

问题 描述
安全设计滞后 产品功能优先、安全滞后,尤其是中小 IoT 厂商
弱加固 / 默认配置 默认口令、调试接口开放、无固件验证
升级机制不安全 无签名校验、HTTP 下载、第三方服务器
网络暴露广泛 开放服务端口,公网 IP 直接连接
零日横行 大量基于开源组件修改但未修补漏洞

二、常见硬件 / IoT 漏洞类型

漏洞类型 示例 危害
默认口令 admin:admin,guest:123456 远程接管设备
固件后门 硬编码 telnet 密码,隐藏用户 持久化控制
升级机制缺陷 无签名验证的 OTA 植入恶意固件
调试接口暴露 UART/JTAG 端口未关闭 本地读取闪存,提权
Web 服务漏洞 嵌入式 HTTPD XSS/命令注入 远程攻击、挖矿
明文协议传输 Telnet/HTTP 远程登录 被中间人劫持
硬编码凭据 MQTT 密钥/云接口密钥在二进制中 被逆向获取后批量攻击
组件供应链漏洞 uClibc、BusyBox 漏洞未打补丁 大面积影响多个品牌

三、硬件攻击常用技术


四、防护建议与最佳实践

方向 建议
固件 启用加密、签名校验、禁用调试信息
网络 默认关闭 Telnet/HTTP,开放端口最小化
系统 移除测试用户,增强权限控制
OTA 强制签名验证、防降级、校验来源
开发 引入 SDL 安全开发流程,定期固件审计
用户 修改默认密码,及时更新系统

总结

硬件与 IoT 安全是一门融合了硬件、嵌入式、系统、网络的综合性安全方向。随着越来越多现实世界设备被联网,安全问题已经不止于“数据”,而是对“人身财产”的真实威胁。

👉 推荐从 固件分析与漏洞挖掘 开始深入了解 👈