背景&目标

出于工作需要,计划对门店iot设备进行系统性评估,所以整理了一个简要的评估方案。

开始前要考虑两个问题:

  • 业务、安全关心的风险都有哪些?

image.png

  • 怎么去评估安全风险?哪些维度?

image.png

思考清晰后实施起来就简单了,下面提供一个简单的方案模板:

评估对象

测试门店: 选取3-5家有代表性的店铺。

测试设备: 门店里所有核心或联网的设备,如:POS机、打印机、摄像头、扫码器、路由器等。

实施过程

摸底资产状况 (内部梳理)

初步了解

  • 导出IoT管理系统里的资产数据(如有),作为基础清单,整理表格image.png
  • 针对各类设备,了解攻击面、学习常见攻击手法

现场核对

此阶段所有测试需避开营业高峰期,确保不影响用户点单。

提前跟门店员工沟通,到门店现场,对照清单核实设备,重点关注系统里没有的设备(如:路由器、POS机等),并检查设备的物理接口是否暴露在外。

模拟黑客攻击 (近源渗透)

此阶段所有测试需避开营业高峰期,确保不影响用户下单。

  1. 无线层攻击:

  • 网络隔离测试: 尝试从顾客Wi-Fi,直接访问或攻击POS机、摄像头等内部营运设备。
  • Wi-Fi攻击: 建立同名的山寨Wi-Fi,测试设备和员工是否会误连;用wifite之类的工具看是否能破解出WiFi密码;用Deauth或信号干扰让门店断网。
  • 蓝牙/BLE: 扫描所有蓝牙设备,尝试重现打印机攻击,或对其他设备进行拒绝服务、未授权连接。
  • NFC/RFID: 尝试克隆员工卡、攻击支付读卡器。
  • RF射频: 尝试用无线工具干扰或重放取餐叫号器的信号,或者万能遥控器关机门店大屏。
  1. 物理层攻击:

提前跟门店负责人报备,在门店员工不知情的情况下进行下面测试。

  • 恶意二维码: 用自制的钓鱼二维码,覆盖在点餐码上,看流程上能否得手。
  • 接口滥用: 尝试将恶意U盘(BadUSB)等设备插入暴露的USB或网口。
  1. 评估&加固

  • 风险分析: 结合业务场景,评估每个漏洞的实际危险等级。
  • 输出报告: 撰写报告,清晰说明问题、风险和修复建议。

写在最后

搞完评估之后,笔者发现其实大部分门店的WiFi都是很脆弱的,用一台Linux笔记本甚至是一个装了Kali的安卓机就能让全店断网,让店员不能接单……解决方案是换企业级路由器(开PMF)或者重要设备直接走网线,前者对于所有门店来说改造成本极大,后者可能是安全性更高的一种修复方式,可能出现的问题是路由器没有网线口可以用,但整体来讲成本相对低一些。

如果觉得我的文章对你有用,请随意赞赏