2天时间,聊今年最热的 Agent、上下文工程、AI 产品创新等话题。2025 年最后一场~ 了解详情
写点什么

物联网渗透测试(九):IoT 移动应用威胁建模

  • 2020-05-17
  • 本文字数:1585 字

    阅读完需:约 5 分钟

物联网渗透测试(九):IoT 移动应用威胁建模

编者按:本文节选自华章网络空间安全技术丛书《物联网渗透测试》一书中的部分章节。

IoT 移动应用威胁建模

在下一个威胁建模演练中,我们将对 DVR 系统中的 IoT 移动应用进行分析。代理商和不同的 OEM 为 DVR 系统(和 IoT 中的其他系统一样)开发了多套移动应用。出于演示的目的,我们只分别选择了一款 Android 应用和一款 iOS 应用进行威胁建模。

测试流程

在前面的章节中,我们已经绘制了很多数据流图,本节中我们将继续使用微软威胁建模工具 Threat Modeling Tool 进行图表绘制。


步骤 1 架构概况构建与分解


与之前绘制图表的步骤类似,这里我们直接展示构建完成的数据流图,其中包括了移动应用中的所有已知资产。图 1 是移动应用的数据流图。


可以看到,应用每次查看账户信息和摄像头视频时,都需要与第三方厂商的云平台建立连接,即使用户与 DVR 系统处于同一网络中。而远程访问 DVR 系统所需的用户名和口令就存储在移动设备中。在这里,我们尚不清楚同应用厂商后台系统通信时如何存储或发送这些数据。带着这些疑问,我们开展下一步工作,进行威胁识别。



图 1 DVR 系统移动应用数据流分解示意图


步骤 2 威胁识别


  • 攻击者可以利用移动应用进行以下操作:

  • 监视 API 调用。

  • 访问移动设备中的本地资源。

  • 泄露用户敏感信息。

  • 定位在移动设备中以明文存储的用户敏感信息。

  • 通过 SQL(ite)注入漏洞转储数据库中的数据。

  • 通过 WebView 控件的 JavaScript 接口实现任意脚本执行。

  • 获取其他用户账户的访问权限。

  • 在厂商的云平台环境中追踪用户。

  • 访问存储在设备上的摄像头回放视频。

  • 删除摄像头回放视频。

  • 篡改用户信息。

  • 在未经认证的情况下为摄像头添加共享用户。

  • 建立永久会话,该会话具有持久访问权限不会过期。

  • 截屏并发送给第三方。


步骤 3 威胁建档


接下来,同之前的工作类似,我们将选取部分威胁用例并形成文档,评估其风险等级,见表 1~表 3。


威胁 1


表 1 威胁 1


威胁描述攻击者在移动设备中访问本地资源
威胁目标移动应用
攻击技术攻击者发现API通信中的漏洞,如果漏洞能够将WebView控件暴露给JavaScript bridge,那么攻击者进而就可以实现对本地对象的访问。攻击者还可以利用移动设备中的SQL注入漏洞连接本地SQLite数据库,并创建拥有本地资源访问权限的文件
对抗措施在应用中禁用WebView控件中的JavaScript脚本,或者创建白名单,只接收白名单中的脚本。在应用中对用户输入进行验证,并禁用动态查询


威胁 2


表 2 威胁 2


威胁描述攻击者定位移动设备中用户以明文存储的敏感信息
威胁目标移动应用
攻击技术攻击者在运行时监控文件存储过程,并且截获到从厂商云平台同步到移动设备上的数据,从而导致敏感信息暴露
对抗措施只在设备中存储需要用到的数据


威胁 3


表 3 威胁 3


|威胁描述|攻击者在未经认证的情况下为摄像头添加共享用户|攻击技术|攻击者利用 CSRF 漏洞向被攻击者发送请求,自动添加共享用户|


|-|-|


|威胁目标|移动应用|对抗措施|使用 anti-CSRF token|


步骤 4 威胁评级


从表 4 中选择某种威胁并评估其风险等级。


表 4 威胁风险等级评定表


威胁风险等级:攻击者访问在移动设备中的本地资源


类别分数
潜在危害3
可复现性2
可利用性1
受影响用户1
发现难度2
威胁综合得分:中9


在移动领域中,常见威胁都与数据以及数据的存储和传输方式有关。因此,除非该漏洞能够对大量用户造成影响,或者导致泄露大量用户数据,否则移动应用漏洞风险一般相对较低。在对移动应用的测试过程中,移动应用的漏洞基本不会导致攻击者获取服务器或者移动设备的 shell。


图书简介https://item.jd.com/12623610.html



相关阅读


物联网渗透测试(一):简介


物联网渗透测试(二):IoT 中的 Web 应用


物联网渗透测试(三):IoT 中的 移动应用


物联网渗透测试(四):IoT 渗透测试环境的部署


物联网渗透测试(五):威胁建模概念简介


物联网渗透测试(六):IoT 设备威胁建模剖析


物联网渗透测试(七):固件威胁建模


物联网渗透测试(八):IoT Web 应用威胁建模


2020-05-17 10:001816

评论

发布
暂无评论
发现更多内容

YashanDB集群管理及容灾备份实用教程

数据库砖家

恶疟原虫目标检测数据集(2700张图片已划分、已标注)【数据集分享】

申公豹

数据集

抖音商品详情API秘籍!轻松获取商品详情数据

tbapi

抖音商品数据采集 抖音API 抖音商品详情接口 抖音商品详情API 抖音商品数据分析

YashanDB集群维护与升级实操指南

数据库砖家

YashanDB监控报警系统设计与实现技巧

数据库砖家

Chrome停用Manifest V2?一招教你无缝迁移插件到洋葱头浏览器

贝锐

chrome 浏览器 Chrome插件

阿里云 EventBridge 事件驱动架构实践

Apache RocketMQ

云原生 消息队列 EventBridge

研发交付的“定心丸”:嘉为蓝鲸CFlow价值流管理平台以稳定替代数量,筑牢业务信任

嘉为蓝鲸

DevOps 研发效能 价值流 价值流管理平台

阿里云消息队列 RocketMQ 5.0 全新升级:消息、事件、流融合处理平台

Apache RocketMQ

阿里云 RocketMQ 云原生 消息队列

海外舆情监测数据的商业价值挖掘:从信息到决策

沃观Wovision

数据分析 舆情监测系统

语音模型初创「宇生月伴」获数千万元融资;游戏 AI 陪伴逗逗发布 1.0 版,引入 RTC 实时通讯丨日报

RTE开发者社区

TRAE cue 背后的挑战与思考

火山引擎开发者社区

火山引擎 大数据 火山引擎 云服务 Trae

博时基金基于 RocketMQ 的互联网开放平台 Matrix 架构实践

Apache RocketMQ

阿里云 云原生 MQ 消息队列 Matrix

聚焦日志查询体验!嘉为蓝鲸WeOps V5.25&V4.25用AI破解查询难题

嘉为蓝鲸

智能运维 一体化运维 一体化智能运维平台

解码监控可视化:IT运维如何通过图形化语言实现从数据到决策的高效转化?

嘉为蓝鲸

数据库监控 智能监控 IT运维 IT监控 IT运维监控

跟着“苏超”畅游金陵城,打卡江苏电信5GA

极客天地

DWG格式CAD文件如何转成DXF格式?

在路上

cad cad看图 CAD看图软件 CAD看图王

化“不可抗力”为“可控影响”:AI时代的项目效能革新

思码逸研发效能

研发效能 效能度量 研发效能管理 思码逸

“全”事件触发:阿里云函数计算与事件总线产品完成全面深度集成

Apache RocketMQ

云原生 消息队列 EventBridge

基于消息队列 RocketMQ 的大型分布式应用上云最佳实践

Apache RocketMQ

阿里云 RocketMQ 云原生 消息队列

YashanDB架构设计与实现,助力企业数字化转型

数据库砖家

嘉为蓝鲸CMeas研发效能管理平台:数据下钻技术如何让问题根因“无处遁形”

嘉为蓝鲸

DevOps 研发效能 研发效能度量 研发效能洞察管理

再赴香港!嘉为蓝鲸亮相网络安全技术研讨会,与伙伴共探行业发展新趋势

嘉为蓝鲸

DevOps AIOPS 智能运维 研发运维 研运一体化

TRAE cue 迎来月度最大更新,模型能力以及时延大幅优化

火山引擎开发者社区

Trae

基于 RocketMQ 的基金数字化陪伴体系的架构实践

Apache RocketMQ

阿里云 RocketMQ 云原生 消息队列 金融行业

EDA 事件驱动架构与 EventBridge 二三事

Apache RocketMQ

阿里云 Serverless 云原生 消息队列 事件总线

RocketMQ在搜狐的创新实践

Apache RocketMQ

kafka RocketMQ 云原生 消息队列

开口就行!TRAE 2.0 语音输入功能

火山引擎开发者社区

AI 火山引擎 Trae

YashanDB集群部署指南,打造企业级高性能数据库

数据库砖家

CAD图纸如何批量转换成PDF格式?

在路上

cad

物联网渗透测试(九):IoT 移动应用威胁建模_安全_亚伦·古兹曼,阿迪蒂亚·古普塔_InfoQ精选文章