关键词:
跳板攻击
多智能体系统
路径分析
嵌入式系统
攻击分析
摘要:
智能设备大规模普及的同时,全球范围内物联网安全事件频发,给用户资产安全与行业发展带来极大挑战。一方面,攻击者的攻击目标不再局限于直接攻破某一特定设备,而是先攻破若干中间系统,使之成为“跳板”,借助跳板系统完成攻击行为。除了可以隐藏攻击者的真实身份,考虑到物联网的特殊性,攻击者还可以将智能设备作为网关和跳板,深入专用网络进行破坏。另一方面,在现实场景中,攻击者对跳板攻击路径的选择标准也越来越多元,不同的攻击目标将会衍生出不同的攻击意图,从而产生不同的最短攻击路径选择,特别地,防御者日益提高的攻击防御措施和仅考虑利益最大化的路径选择约束之间存在矛盾,使得攻击实施的可行性差、最短路径分析可靠性低。针对以上问题,本文对物联网中存在的跳板攻击进行研究,并对攻击者选择攻击(跳板)路径时的多种策略进行建模和分析,以提高攻击路径分析的准确性。本文的具体工作如下:(1)通过研究风险规避型攻击者在跳板攻击中对约束的选择及量化问题,提出满足被检测风险最小的最短路径分析方案。首先,本文在基于有偏最小共识协议的多智能体系统最短路径求解方法基础上,提出并实现了一种多智能体系统中带约束的最短跳板攻击路径的分析方案。其次,针对攻击者可能基于两方面攻击意图同时采取两种攻击策略的需求,定义复合边缘评分,用于评价漏洞复杂性并量化攻击实施过程中的被检测风险,以提升跳板路径评价的准确性。最后,将边缘评分纳入邻接二次最短路径问题目标函数,求解得到满足被检测风险最小的最短跳板攻击路径。以上方案通过赋予攻击路径两个评分标准,从两个角度进行最短路径的分析和评估,提升了跳板攻击路径评价的准确性。(2)设计了面向Vx Works设备网络的跳板攻击路径分析演示验证系统。针对实际系统环境,展开从网络探测、漏洞分析与部署到攻击路径分析的全流程分析,并在实际环境中部署了5个CVE漏洞,自动化获得了演示验证环境中满足被检测风险最小的最短跳板攻击路径。通过比较分析结果与实际环境中的被检测风险来证明分析的正确性,通过与现有最短攻击路径分析方案的比较来证明本文方案的优势。