360代码卫士联合 OWASP 发布“OWASP IoT Top 10”中文版
字数 1812 2025-08-18 11:37:53
OWASP IoT Top 10 2018 中文版教学文档
1. 文档背景与概述
OWASP IoT项目始于2014年,旨在帮助物联网生态系统的各参与方(开发人员、制造商、企业和消费者)在创建和使用物联网系统时做出更明智的安全决策。2018年12月,OWASP IoT项目团队发布了"OWASP IoT Top 10 2018"清单,2019年1月由OWASP中国联合360代码卫士团队和开源网安车联网安全实验室推出中文版本。
2. OWASP IoT Top 10 2018清单
2.1 I1: 弱密码、可猜测密码或硬编码密码
- 问题描述:使用默认、弱、可猜测或硬编码的密码
- 风险:允许未经授权的设备/系统访问
- 示例:
- 使用"admin/admin"等默认凭证
- 使用简单数字序列如"123456"
- 固件中包含硬编码密码
- 缓解措施:
- 强制首次使用时修改默认密码
- 实施强密码策略
- 使用多因素认证
- 避免在代码中硬编码凭证
2.2 I2: 不安全的网络服务
- 问题描述:设备上运行的不必要的或易受攻击的网络服务
- 风险:可能导致信息泄露或远程代码执行
- 示例:
- 开放不必要的端口(如Telnet、FTP)
- 缓冲区溢出漏洞
- UDP/TCP泛洪攻击
- 缓解措施:
- 最小化开放端口和服务
- 实施适当的防火墙规则
- 定期进行漏洞扫描
- 禁用不必要服务
2.3 I3: 不安全的生态系统接口
- 问题描述:设备外部生态系统中的不安全接口
- 风险:可能导致设备或相关组件被入侵
- 示例:
- 不安全的云、移动或Web接口
- 缺乏或不当的加密
- 认证/授权缺失
- 缓解措施:
- 实施强认证机制
- 使用TLS等加密通信
- 输入验证和输出编码
- 定期安全测试
2.4 I4: 缺乏安全更新机制
- 问题描述:无法安全地更新设备
- 风险:设备无法修复已知漏洞
- 示例:
- 缺乏固件验证机制
- 未加密的传输通道
- 缺乏更新回滚机制
- 缓解措施:
- 实施安全的OTA更新机制
- 使用数字签名验证固件
- 提供更新失败恢复方案
- 确保更新传输加密
2.5 I5: 使用不安全或过时的组件
- 问题描述:使用已弃用或不安全的软件组件/库
- 风险:已知漏洞可能被利用
- 示例:
- 使用旧版Linux内核
- 包含已知漏洞的第三方库
- 使用不安全的协议版本
- 缓解措施:
- 维护软件物料清单(SBOM)
- 定期更新组件
- 监控漏洞公告
- 移除不必要组件
2.6 I6: 隐私保护不足
- 问题描述:用户个人信息存储或处理不安全
- 风险:隐私数据泄露
- 示例:
- 明文存储敏感数据
- 过度收集数据
- 不适当的数据共享
- 缓解措施:
- 实施数据最小化原则
- 加密存储敏感数据
- 明确的隐私政策
- 用户数据访问控制
2.7 I7: 不安全的数据传输和存储
- 问题描述:数据在传输或存储过程中缺乏加密/保护
- 风险:数据可能被窃取或篡改
- 示例:
- 使用HTTP而非HTTPS
- 弱加密算法
- 不安全的密钥管理
- 缓解措施:
- 使用强加密标准(TLS 1.2+)
- 实施适当的密钥管理
- 数据完整性检查
- 安全存储凭证
2.8 I8: 缺乏设备管理
- 问题描述:缺乏对设备的安全管理能力
- 风险:无法监控或保护设备安全状态
- 示例:
- 缺乏资产清单
- 无集中管理控制台
- 无法远程禁用受损设备
- 缓解措施:
- 实现设备资产管理
- 提供远程管理能力
- 设备健康监控
- 安全配置基线
2.9 I9: 不安全的默认设置
- 问题描述:设备默认配置不安全或缺乏安全加固
- 风险:设备可能以不安全状态运行
- 示例:
- 默认开启所有功能
- 默认权限过高
- 缺乏安全配置指南
- 缓解措施:
- 遵循最小权限原则
- 提供安全配置指南
- 首次使用时强制安全配置
- 禁用不必要功能
2.10 I10: 缺乏物理加固
- 问题描述:物理防护不足导致设备被篡改
- 风险:可能导致设备被物理入侵
- 示例:
- 暴露的调试接口
- 未受保护的存储
- 易于拆卸的外壳
- 缓解措施:
- 禁用不必要的物理接口
- 使用防篡改机制
- 敏感数据安全存储
- 物理访问控制
3. 实施建议
- 安全开发生命周期:将安全融入IoT产品开发的每个阶段
- 威胁建模:识别潜在威胁并实施相应控制
- 安全测试:定期进行渗透测试和代码审计
- 漏洞管理:建立漏洞响应和修复流程
- 用户教育:提供清晰的安全使用指南
4. 资源获取
中文版文档可通过OWASP中国或360代码卫士渠道获取,建议开发团队、制造商和安全专业人员参考此清单来评估和改进其IoT产品的安全性。