背景&目标
出于工作需要,计划对门店iot设备进行系统性评估,所以整理了一个简要的评估方案。
整体分成3个步骤:
摸底: 搞清楚门店都在用哪些IoT设备,形成一份准确的资产清单。
模拟: 模拟黑客从店外到店内进行攻击,找到设备和网络里实际存在的漏洞。
评估&加固: 分析漏洞的真实危害,如从门店Wi-Fi渗透到内部网络这种场景,输出修复、加固方案。
评估对象
测试门店: 选取3-5家有代表性的店铺。
测试设备: 门店里所有核心或联网的设备,如:POS机、打印机、摄像头、扫码器、路由器等。
实施计划
摸底资产状况 (内部梳理)
初步了解
- 导出IoT管理系统里的资产数据(如有),作为基础清单,整理表格
- 针对各类设备,了解攻击面、学习常见攻击手法
现场核对
此阶段所有测试需避开营业高峰期,确保不影响用户点单。
提前跟门店员工沟通,到门店现场,对照清单核实设备,重点关注系统里没有的设备(如:路由器、POS机等),并检查设备的物理接口是否暴露在外。
模拟黑客攻击 (近源渗透)
此阶段所有测试需避开营业高峰期,确保不影响用户下单。
无线层攻击:
- 网络隔离测试: 尝试从顾客Wi-Fi,直接访问或攻击POS机、摄像头等内部营运设备。
- 钓鱼Wi-Fi: 建立同名的山寨Wi-Fi,测试设备和员工是否会误连。
- 蓝牙/BLE: 扫描所有蓝牙设备,尝试重现打印机攻击,或对其他设备进行拒绝服务、未授权连接。
- NFC/RFID: 尝试克隆员工卡、攻击支付读卡器。
- RF射频: 尝试用无线工具干扰或重放取餐叫号器的信号。
物理层攻击:
提前跟门店负责人报备,在门店员工不知情的情况下进行下面测试。
- 恶意二维码: 用自制的钓鱼二维码,覆盖在点餐码上,看流程上能否得手。
- 接口滥用: 尝试将恶意U盘(BadUSB)等设备插入暴露的USB或网口。
评估&加固
- 风险分析: 结合业务场景,评估每个漏洞的实际危险等级。
- 输出报告: 撰写报告,清晰说明问题、风险和修复建议。