日本ab视频-日本ab在线-日本a黄-日本a黄色片-国产亚洲精品第一综合linode-国产亚洲精品高清在线

新聞資訊
淺談物聯網設備安全
2023-05-15


  當今正是“物聯網”(Internet of Things, IoT)技術的黃金時代:嵌入式處理器的性能和片上資源的豐富度得到了長足的提升,嵌入式設備可實現的功能逐步多樣化;Wi-Fi(wireless fidelity)、藍牙、5G(5th generation)等無線通信技術得到全面普及,使得“萬物互聯”的門檻前所未有地降低;同時,嵌入式設備與手機、路由器等智能設備間的協作大大增加,極大地提升了嵌入式設備的功能性和用戶體驗。物聯網技術已經深入到了普通人生活的方方面面:從家中的掃地機器人、智能音箱、藍牙開關,到工業中的物流機器人、無人機等,均是對物聯網技術的典型應用。然而,物聯網設備的安全問題不可小覷。與生活中常見的個人計算機(personal computer, PC)、手機等計算設備相比,物聯網設備更易出現安全漏洞,也更易成為網絡攻擊的目標。其中的原因眾多,舉例如下:

  物聯網設備的計算資源有限,設備上通常不會部署完整的操作系統,因此物聯網設備上極少使用目前在 PC 和智能手機上常見的二進制安全加固措施,如:地址空間布局隨機化(address space layout randomization, ASLR),可寫、可執行內存不相交,棧溢出保護(stack smashing protection, SSP)等。這使得設備上的軟件漏洞更易被攻擊者利用,以獲得對設備的控制權。

  同理,物聯網設備上通常不存在防火墻等復雜安全機制,物聯網設備的安全嚴重依賴于周邊網絡環境的安全性。

  一部分(尤其是低端)物聯網設備上的安全機制設計過于簡單,且設備上的代碼沒有經過充分的安全審計,因此更容易存在安全弱點,這增大了設備遭受安全攻擊的風險。

  由于物聯網設備“無處不在”、長時間在線的特性,物聯網設備更容易遭到掃描和攻擊。尤其一些長期暴露在公網上的設備,如路由器、“樹莓派”等,此類設備是黑客重點研究、掃描和攻擊的對象。一旦物聯網設備遭受攻擊,并進入僵尸網絡,將很有可能對同網絡上的其它設備造成長期的、持久的損害,并且難以被設備的主人發現。

  物聯網設備自身的特性,使得這些設備對于物理層面的側信道攻擊(side-channel attacks)更為敏感。例如,物聯網設備的功耗與 CPU 的執行狀態具有很強的相關性,攻擊者很容易通過測量物聯網設備的功耗變化來間接推算出 CPU 的執行狀態,并泄露出用戶密碼等機密信息。此外,物聯網設備對于拒絕服務(denial of service, DoS)攻擊也更為敏感,例如攻擊者可以通過反復喚醒一臺物聯網設備來實現損耗其壽命的目的[8]。



圖1 針對物聯網設備的攻擊類型

  正因以上原因,針對物聯網設備的安全分析和加固與傳統 PC 設備有很大不同,物聯網安全領域需要新的技術和方法的指導。目前,學術界和業界已經有了一些針對物聯網安全的研究,但業界對于物聯網設備安全性的重視程度普遍不足,針對物聯網設備的網絡攻擊仍然非常活躍。由于物聯網設備的市場占有率穩步提升,物聯網安全逐步成為信息安全領域的一個重要議題。本文主要分為 4 大部分。在第一部分,我們對物聯網技術的現狀,以及針對物聯網設備易受安全威脅的原因進行了簡要闡述。在第二部分,我們將對現有物聯網設備所面臨的主要威脅進行綜述。在第三部分,我們將描述一些物聯網設備所特有的安全機制。在第四部分,我們將簡要闡述目前業界所建立起的針對物聯網設備的一些安全實踐。最后,我們將對全文進行總結。

  2、針對物聯網設備的安全威脅

  傳統上,一個物聯網系統大致可以分為 3 個層次,分別是[4]:



圖2 物聯網系統模型

  1. 感知層(perception layer),負責提供物理上的傳感器和通信網絡,如射頻識別(RFID,radio frequency identification),全球定位系統(GPS,global positioning system)等;2. 傳輸層(transportation layer),負責在物聯網設備與互聯網(Internet)之間建立通信,例如藍牙網關等;3. 應用層(application layer),負責實現物聯網設備本身的功能,如掃地機器人的自動尋路、智能音箱的語音識別功能等。這3個不同層次的特性各不相同,因此也面臨不同的安全威脅,詳述如下。

  感知層安全。感知層面臨的主要威脅有以下幾種類型:

  物理攻擊。在取得對設備的物理接觸之后,攻擊者將能夠直接提取設備上的敏感數據,或是修改設備上的程序,在其中加入惡意代碼。此類攻擊需要與設備進行物理接觸,因此相對來說較容易防范;但設備廠商也有必要考慮設備本身在物理層面的安全性問題,例如需要避免在設備的電路板上留下調試接口等。

  身份偽裝。在缺乏有效的身份驗證措施的物聯網網絡中,容易發生身份冒充的問題,惡意設備可以通過這種方式竊取敏感數據。另外,不安全的設備初始化和配對過程也是重要的安全威脅來源,例如一名攻擊者可以利用路由器首次開機、尚未設置密碼的時機,向其中注入惡意程序或配置。若要防止此類攻擊,設備廠商應仔細考慮身份驗證過程中可能存在的安全問題,并加入有效的身份驗證機制。

  拒絕服務攻擊(DoS)。攻擊者可以通過長時間使設備處于高功耗狀態,來耗竭設備的計算能力。對此類攻擊的完全防范非常困難,但設備廠商可以通過合理的安全設計,將此類攻擊所造成的損失盡可能降低。例如,對于需要消耗大量算力的操作,應當加入有效的客戶端身份驗證機制,或是限制客戶端執行操作的頻率等等。

  數據傳輸攻擊。例如,攻擊者可以對設備所傳輸的數據進行抓包,或實施中間人(MitM, man in the middle)攻擊。對此類攻擊的通用防范措施是在數據傳輸過程中增加加密與安全校驗機制,如 Wi-Fi 中的 WPA(Wi-Fi Protected Access),以及 LTE(Long Term Evolution)中的 EEA(EPS Encryption Algorithm;其中 EPS = Evolved Packet System)算法等。

  傳輸層安全。此層的安全威脅主要涉及對接入網(如 Wi-Fi,5G)的安全威脅,主要有 2 種攻擊類型,分別是數據傳輸攻擊和拒絕服務攻擊。這兩種攻擊類型的防范方法與感知層安全中的類似,不再贅述。應用層安全。此層的安全威脅與傳統 PC 所面臨的安全威脅有一定的重合,主要有以下這些類型:

  ● 數據泄露:程序中的設計疏漏可能導致用戶的隱私數據泄露給第三方。若要盡可能避免此類漏洞出現,需要對設備上的程序代碼進行充分的安全審計和評估。

  ● 拒絕服務攻擊:與感知層安全中的拒絕服務攻擊類似,不再贅述。

  ● 遠程代碼執行:利用設備程序中的安全漏洞,攻擊者能夠控制設備執行一些意料之外的動作,甚至執行攻擊者所上傳的任意代碼。此類安全威脅的防范方法與傳統漏洞的防范類似,主要包括:加強代碼安全審計、對程序進行模糊測試(fuzzing)、采用 ASLR 等二進制安全加固措施等。但在防范此類漏洞時,需要同時考慮設備本身的資源局限性。


關注有人微信公眾號
了解更多信息

主站蜘蛛池模板: 亚洲欧美一区二区三区在线播放 | 黄页在线免费观看 | 成人毛片18女人毛片免费96 | 99re这里有精品 | 国产精品一区二区三区四区 | 欧美日韩中文一区二区三区 | 99看片| 西瓜影院在线理论片 | 午夜黄色| 欧美日本日韩 | 黄网页在线观看 | 九九热精品视频 | 久久久久久久国产高清 | 玖玖爱精品 | 久久久久久久久一级毛片 | 日日摸夜夜添夜夜添日韩 | 一级做a爱片久久毛片 | 亚洲综合欧美日韩 | 最近最新视频中文字幕4 | 国产亚洲欧美在线中文无广告 | 亚洲综合色婷婷 | 香蕉国产精品偷在线播放 | 伊人久久综合热青草 | 亚洲一卡2卡3卡4卡5卡乱码 | 致命弯道8在线观看高清免费观看 | 精品色视频 | 亚洲va在线 | 香蕉精品视频在线观看入口 | 精品中文字幕一区在线 | 在线播放免费播放av片 | 日日射日日操 | 97精品国产高清在线看入口 | 四虎影院国产 | 日韩一级片免费在线观看 | 国产精品久久1024 | 亚洲欧美日韩成人网 | 91国内精品在线 | 亚洲大片免费看 | 国内自拍视频网站 | 99精品小视频 | 国产欧美日韩精品一区二 |