色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)設(shè)備的六種攻擊面及其應(yīng)對(duì)方案

電子設(shè)計(jì) ? 來(lái)源:電子設(shè)計(jì) ? 作者:電子設(shè)計(jì) ? 2020-12-25 19:16 ? 次閱讀

Gartner的最新報(bào)告指出,近20%的企業(yè)機(jī)構(gòu)在過(guò)去三年內(nèi)至少觀察到一次基于物聯(lián)網(wǎng)的攻擊。為了應(yīng)對(duì)這些威脅,Gartner預(yù)測(cè)全球物聯(lián)網(wǎng)安全支出將在2018年達(dá)到15億美元,相比2017年的12億美元增加了28%。

針對(duì)物聯(lián)網(wǎng)設(shè)備的安全問(wèn)題,需要提高黑客攻擊物聯(lián)網(wǎng)設(shè)備的成本,降低物聯(lián)網(wǎng)設(shè)備的安全風(fēng)險(xiǎn)。我們將從六個(gè)攻擊面對(duì)設(shè)備進(jìn)行安全評(píng)估分析,并給出應(yīng)對(duì)措施。

攻擊面一:硬件接口

物聯(lián)網(wǎng)終端設(shè)備的存儲(chǔ)介質(zhì)、認(rèn)證方式、加密手段、通訊方式、數(shù)據(jù)接口、外設(shè)接口、調(diào)試接口、人機(jī)交互接口都可以成為攻擊面。很多廠商在物聯(lián)網(wǎng)產(chǎn)品中保留了硬件調(diào)試接口。例如可以控制CPU的運(yùn)行狀態(tài)、讀寫內(nèi)存內(nèi)容、調(diào)試系統(tǒng)代碼的 JTAG接口、可以查看系統(tǒng)信息與應(yīng)用程序調(diào)試的串口。這兩個(gè)接口訪問(wèn)設(shè)備一般都具有系統(tǒng)較高權(quán)限,造成重大安全隱患。除此之外還有I2C、SPI、USB、傳感器、HMI等等。還有涉及硬件設(shè)備使用的各種內(nèi)部、外部、 持久性和易失性存儲(chǔ),如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAMMCU內(nèi)存等等都可能成為硬件攻擊面。

應(yīng)對(duì)措施:物聯(lián)網(wǎng)設(shè)備在設(shè)計(jì)之初就需要考慮安全,保證攻擊者無(wú)法獲取以及篡改相關(guān)資源,目前Arm公司借鑒在移動(dòng)終端的可信執(zhí)行環(huán)境TEE成功做法,將TrustZone技術(shù)移植到Cortex-M系列芯片平臺(tái)中,這是從芯片層面考慮的安全從源頭保證設(shè)備安全。

攻擊面二:暴力破解

目前大部分物聯(lián)網(wǎng)終端都是單CPU+傳感器架構(gòu)+通訊模塊,軟件設(shè)計(jì)大多只強(qiáng)調(diào)滿足級(jí)別功能即可。但我們說(shuō)啟動(dòng)安全和根密鑰安全是一切設(shè)備安全的基礎(chǔ),一切業(yè)務(wù)邏輯、設(shè)備行為都是基于這兩個(gè)安全功能,黑客極有可能對(duì)設(shè)備進(jìn)行暴力破解,獲取設(shè)備信息、通訊數(shù)據(jù),甚至對(duì)遠(yuǎn)程對(duì)設(shè)備鏡像進(jìn)行替換,偽裝成合格終端。

應(yīng)對(duì)措施:安全啟動(dòng)和根密鑰的安全,可以通過(guò)使用安全芯片SE來(lái)進(jìn)行保證。這也是技術(shù)層面解決物聯(lián)網(wǎng)安全、形成安全合規(guī)的物聯(lián)網(wǎng)終端的最有效方式。

攻擊面三:軟件缺陷

軟件缺陷主要表現(xiàn)在軟件bug、系統(tǒng)漏洞、弱口令、信息泄露等等。

比如,目前物聯(lián)網(wǎng)設(shè)備大多使用的是嵌入式linux系統(tǒng),攻擊者可以通過(guò)各種未修復(fù)漏洞進(jìn)行系統(tǒng)漏洞利用,獲取系統(tǒng)相關(guān)服務(wù)的認(rèn)證口令。

比如,弱口令的出現(xiàn)一般是由廠商內(nèi)置或者用戶口令設(shè)置不良的習(xí)慣兩方面造成的。這個(gè)在移動(dòng)互聯(lián)網(wǎng)時(shí)代是一樣的道理。

比如,多數(shù)物聯(lián)網(wǎng)設(shè)備廠商不重視信息安全,導(dǎo)致泄露的信息極大方便了攻擊者對(duì)于目標(biāo)的攻擊。例如在對(duì)某廠商的攝像頭安全測(cè)試的時(shí)候發(fā)現(xiàn)可以獲取到設(shè)備的硬件型號(hào)、硬件版本號(hào)、軟件版本號(hào)、系統(tǒng)類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過(guò)暴力破解的方式獲得明文密碼。

比如,開發(fā)人員缺乏安全編碼能力,沒(méi)有針對(duì)輸入的參數(shù)進(jìn)行嚴(yán)格過(guò)濾和校驗(yàn),導(dǎo)致在調(diào)用危險(xiǎn)函數(shù)時(shí)遠(yuǎn)程代碼執(zhí)行或者命令注入。

應(yīng)對(duì)措施:軟件缺陷,一方面需要加強(qiáng)產(chǎn)品開發(fā)過(guò)程中的安全開發(fā)流程,一方面是安全管理流程。產(chǎn)品開發(fā)過(guò)程中需要遵循安全編碼規(guī)范,減少漏洞產(chǎn)生,降低潛在風(fēng)險(xiǎn),物聯(lián)網(wǎng)設(shè)備需要以全局唯一的身份接入到物聯(lián)網(wǎng)中,設(shè)備之間的連接需要可信認(rèn)證,在物聯(lián)網(wǎng)設(shè)備中確保沒(méi)有后門指令或者后門代碼。針對(duì)用戶認(rèn)證,需要設(shè)計(jì)成在第一次配置和使用設(shè)備時(shí)由用戶進(jìn)行自行設(shè)置并需要設(shè)置強(qiáng)口令策略。在發(fā)行版本中去除調(diào)試版本代碼,去除JTAG接口和COM口,同時(shí)關(guān)閉例如SSH,telnet等不安全的服務(wù)。

攻擊面四:管理缺陷

管理缺陷導(dǎo)致的問(wèn)題是安全的最大和最不可防范的問(wèn)題。雖然是反映在技術(shù)上,比如弱口令、比如調(diào)試接口、比如設(shè)備LOG信息泄露等等但無(wú)一例外都是安全開發(fā)管理缺陷導(dǎo)致。

比如,產(chǎn)品設(shè)計(jì)的時(shí)候就沒(méi)有考慮到授權(quán)認(rèn)證或者對(duì)某些路徑進(jìn)行權(quán)限管理,任何人都可以最高的系統(tǒng)權(quán)限獲得設(shè)備控制權(quán)。

比如,開發(fā)人員為了方便調(diào)試,可能會(huì)將一些特定賬戶的認(rèn)證硬編碼到代碼中,出廠后這些賬戶并沒(méi)有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設(shè)備的控制權(quán)。

比如,開發(fā)人員在最初設(shè)計(jì)的用戶認(rèn)證算法或?qū)崿F(xiàn)過(guò)程中存在缺陷,例如某攝像頭存在不需要權(quán)限設(shè)置session的URL路徑,攻擊者只需要將其中的Username字段設(shè)置為admin,然后進(jìn)入登陸認(rèn)證頁(yè)面,發(fā)現(xiàn)系統(tǒng)不需要認(rèn)證,直接為admin權(quán)限。

應(yīng)對(duì)措施:信息網(wǎng)絡(luò)安全需要在產(chǎn)品的各個(gè)流程中進(jìn)行,包括公司管理流程,在設(shè)備上市前進(jìn)行專業(yè)的產(chǎn)品安全測(cè)試,降低物聯(lián)網(wǎng)設(shè)備安全風(fēng)險(xiǎn)。

攻擊面五:通訊方式

通訊接口允許設(shè)備與傳感器網(wǎng)絡(luò)、云端后臺(tái)和移動(dòng)設(shè)備APP等設(shè)備進(jìn)行網(wǎng)絡(luò)通信,其攻擊面可能為底層通信實(shí)現(xiàn)的固件或驅(qū)動(dòng)程序代碼。

比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通訊兩端的鏈路中間,充當(dāng)數(shù)據(jù)交換角色,攻擊者可以通過(guò)中間人的方式獲得用戶認(rèn)證信息以及設(shè)備控制信息,之后利用重放方式或者無(wú)線中繼方式獲得設(shè)備的控制權(quán)。例如通過(guò)中間人攻擊解密HTTPS數(shù)據(jù),可以獲得很多敏感的信息。

比如,無(wú)線網(wǎng)絡(luò)通信接口存在一些已知的安全問(wèn)題,從攻擊角度看,可對(duì)無(wú)線芯片形成攻擊乃至物理破壞、DOS、安全驗(yàn)證繞過(guò)或代碼執(zhí)行等。

比如,以太網(wǎng)設(shè)備接口如wifi接口等都存在一些底層TCP/IP通信漏洞、硬件實(shí)現(xiàn)漏洞和其它攻擊向量。

比如,無(wú)線通信Bluetooth (and BLE)、ZigBee、Zwave、NFCRFID、LoRA、Wireless HART,等等。

應(yīng)對(duì)措施:物聯(lián)網(wǎng)終端設(shè)備種類繁多,具體應(yīng)用場(chǎng)景豐富,通信方法多種多樣,而且在不斷變化過(guò)程中,這是物聯(lián)網(wǎng)安全最薄弱和最難以克服的問(wèn)題??梢詢?nèi)置安全機(jī)制,增加漏洞利用難度,廠商可以通過(guò)增量補(bǔ)丁方式向用戶推送更新,用戶需要及時(shí)進(jìn)行固件更新。

攻擊面六:云端攻擊

近年來(lái),物聯(lián)網(wǎng)設(shè)備逐步實(shí)現(xiàn)通過(guò)云端的方式進(jìn)行管理,攻擊者可以通過(guò)挖掘云提供商漏洞、手機(jī)終端APP上的漏洞以及分析設(shè)備和云端的通信數(shù)據(jù),偽造數(shù)據(jù)進(jìn)行重放攻擊獲取設(shè)備控制權(quán)。

應(yīng)對(duì)措施:建議部署廠商提供的整體安全解決方案。比如目前的IFAA技術(shù)方案如果應(yīng)用在物聯(lián)網(wǎng)上可以進(jìn)行安全的身份認(rèn)證,同時(shí)保護(hù)數(shù)據(jù)安全。再比如阿里主導(dǎo)下的ICA聯(lián)盟在這方面也作出了一些有益的工作。

審核編輯:符乾江
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • RFID
    +關(guān)注

    關(guān)注

    388

    文章

    6158

    瀏覽量

    238016
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2909

    文章

    44700

    瀏覽量

    373933
  • 無(wú)線通訊
    +關(guān)注

    關(guān)注

    5

    文章

    585

    瀏覽量

    40114
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    八大聯(lián)網(wǎng)設(shè)備安全威脅與應(yīng)對(duì)策略,助力智能環(huán)境防護(hù)

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的飛速發(fā)展,越來(lái)越多的設(shè)備和系統(tǒng)通過(guò)網(wǎng)絡(luò)連接實(shí)現(xiàn)數(shù)據(jù)交換和自動(dòng)化管理,IoT設(shè)備已無(wú)處不在,然而也帶來(lái)了安全挑戰(zhàn)。它們成為了網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-19 09:46 ?403次閱讀
    八大<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>安全威脅與<b class='flag-5'>應(yīng)對(duì)</b>策略,助力智能環(huán)境防護(hù)

    藍(lán)牙AES+RNG如何保障聯(lián)網(wǎng)信息安全

    指定地點(diǎn),對(duì)魚缸所在企業(yè)造成較大經(jīng)濟(jì)損失以及其他損失。因此物聯(lián)網(wǎng)數(shù)據(jù)安全尤為重要。藍(lán)牙通信協(xié)議常作為聯(lián)網(wǎng)通信協(xié)議,應(yīng)用到各大
    發(fā)表于 11-08 15:38

    芯科科技如何應(yīng)對(duì)聯(lián)網(wǎng)安全挑戰(zhàn)

    任何連接到互聯(lián)網(wǎng)的東西都可能在某一時(shí)候面臨攻擊攻擊者可能會(huì)試圖遠(yuǎn)程破壞聯(lián)網(wǎng)設(shè)備,以竊取數(shù)據(jù),
    的頭像 發(fā)表于 11-08 14:44 ?371次閱讀

    如何測(cè)試聯(lián)網(wǎng)設(shè)備的功耗

    如何測(cè)試聯(lián)網(wǎng)設(shè)備的功耗聯(lián)網(wǎng)(IoT)將涵蓋我們?nèi)粘I畹母鱾€(gè)方面,因?yàn)樗箶?shù)十億的物品能夠隨時(shí)隨地與任何事物和任何人連接。消費(fèi)者對(duì)智能
    的頭像 發(fā)表于 10-11 08:05 ?469次閱讀
    如何測(cè)試<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>的功耗

    六種dcdc變換器特點(diǎn)是什么

    DC-DC變換器是將一個(gè)電壓值的直流電源轉(zhuǎn)換成另一個(gè)電壓值的直流電源的電子設(shè)備。它們?cè)陔娫垂芾?、電池充電、便攜式電子設(shè)備等領(lǐng)域中非常重要。以下是六種常見(jiàn)的DC-DC變換器及其特點(diǎn)的介紹
    的頭像 發(fā)表于 09-30 16:27 ?579次閱讀

    聯(lián)網(wǎng)產(chǎn)品的電池電壓自動(dòng)采集的研發(fā)測(cè)試方案

    設(shè)備提供穩(wěn)定電源的重要選擇。然而,在聯(lián)網(wǎng)產(chǎn)品的研發(fā)階段,如何準(zhǔn)確測(cè)試電池電量一直是一個(gè)亟待解決的關(guān)鍵問(wèn)題。本方案正是為了應(yīng)對(duì)這一挑戰(zhàn)而精心
    的頭像 發(fā)表于 09-29 11:10 ?459次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>產(chǎn)品的電池電壓自動(dòng)采集的研發(fā)測(cè)試<b class='flag-5'>方案</b>

    聯(lián)網(wǎng)灌溉設(shè)備遠(yuǎn)程監(jiān)控系統(tǒng)方案

    隨著科技的飛速發(fā)展,聯(lián)網(wǎng)(IoT)技術(shù)正深刻改變著傳統(tǒng)農(nóng)業(yè)的面貌,其中聯(lián)網(wǎng)灌溉設(shè)備遠(yuǎn)程監(jiān)控系統(tǒng)作為智慧農(nóng)業(yè)的重要組成部分,正引領(lǐng)著農(nóng)業(yè)灌
    的頭像 發(fā)表于 09-21 10:56 ?421次閱讀

    Commvault分析正在改變網(wǎng)絡(luò)威脅局勢(shì)的大趨勢(shì)

    對(duì)于網(wǎng)絡(luò)不法分子來(lái)說(shuō),如今這個(gè)時(shí)代可謂前所未有的“便利”。他們能夠利用各種各樣的工具,發(fā)起愈發(fā)復(fù)雜的攻擊,而企業(yè)的攻擊面卻還在不斷擴(kuò)大。
    的頭像 發(fā)表于 08-21 09:30 ?311次閱讀

    什么是聯(lián)網(wǎng)技術(shù)?

    什么是聯(lián)網(wǎng)技術(shù)? 聯(lián)網(wǎng)技術(shù)(Internet of Things, IoT)是一通過(guò)信息傳感設(shè)備
    發(fā)表于 08-19 14:08

    聯(lián)網(wǎng)應(yīng)用場(chǎng)景及其解決方案

    聯(lián)網(wǎng)應(yīng)用場(chǎng)景的多樣化和廣泛性為各行各業(yè)帶來(lái)了許多創(chuàng)新和便利。智能家居、智慧城市、工業(yè)聯(lián)網(wǎng)、農(nóng)業(yè)聯(lián)網(wǎng)
    的頭像 發(fā)表于 08-06 15:51 ?3028次閱讀
    <b class='flag-5'>六</b>大<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>應(yīng)用場(chǎng)景<b class='flag-5'>及其</b>解決<b class='flag-5'>方案</b>

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設(shè)備接入網(wǎng)絡(luò),使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?515次閱讀

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    近日,安全解決方案廠商N(yùn)ETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布了一份關(guān)于聯(lián)網(wǎng)設(shè)備安全形勢(shì)的報(bào)告,該報(bào)告研究了
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>每天遭受10次<b class='flag-5'>攻擊</b>,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>安全制度建設(shè)需加速推進(jìn)

    水冷液冷負(fù)載系統(tǒng)的六種基本類型

    您可以選擇六種基本類型的冷卻系統(tǒng),以滿足負(fù)載的冷卻需求。每個(gè)人都有其優(yōu)點(diǎn)和缺點(diǎn)。本文旨在識(shí)別不同類型的冷卻系統(tǒng)并確定它們的優(yōu)缺點(diǎn),以便您可以根據(jù)自己的需求做出明智的選擇。
    的頭像 發(fā)表于 07-08 07:35 ?525次閱讀
    水冷液冷負(fù)載系統(tǒng)的<b class='flag-5'>六種</b>基本類型

    快速搞懂GPIO控制器的六種模式

    六種常見(jiàn)模式,我們特地整理了這篇文章。??焖俑愣瓽PIO控制器的六種模式我們拿STM32芯片舉例,下圖是GPIO控制器的簡(jiǎn)單框圖:通過(guò)框圖可以分為輸入和輸出兩個(gè)
    的頭像 發(fā)表于 05-18 08:04 ?1529次閱讀
    快速搞懂GPIO控制器的<b class='flag-5'>六種</b>模式

    工業(yè)聯(lián)網(wǎng)解決方案有什么用

    工業(yè)聯(lián)網(wǎng)解決方案 工業(yè)聯(lián)網(wǎng)(IOT)作為當(dāng)今工業(yè)領(lǐng)域的熱門話題,正以其獨(dú)特的魅力和潛力引領(lǐng)著工業(yè)生態(tài)的智能化革新。通過(guò)將互聯(lián)的感測(cè)器、儀
    的頭像 發(fā)表于 05-17 17:05 ?420次閱讀
    主站蜘蛛池模板: 色综合 亚洲 自拍 欧洲| 97在线超碰免费视频| 亚洲日韩有码无线免费| 渔夫床满艳史bd高清在线直播| 18禁黄久久久AAA片| 穿白丝袜边走边尿白丝袜| 好嗨哟在线看片免费| 男人插曲视频大全免费网站 | 国产精品日本不卡一区二区| 精品日韩二区三区精品视频| 内射人妻骚骚骚| 性色AV一区二区三区V视界影院 | 91视频3p| 国产乱人偷精品视频A人人澡| 乐乐亚洲精品综合影院| 污污内射在线观看一区二区少妇 | 免费果冻传媒2021视频| 午夜dj影院视频观看| 91蜜桃视频| 国产乱人偷精品视频A人人澡| 年轻老师毛茸茸自由性| 亚洲高清在线精品一区| japansemature护士| 精品国产乱码久久久人妻| 日本熟妇乱妇熟色A片蜜桃| 亚洲伊人国产| 国产成人精品精品欧美| 免费一级毛片在线观看| 亚洲精品国产熟女久久久| 成人影院久久久久久影院| 久久这里只精品热在线18| 网友自拍偷拍| caoporn 免费视频| 久久国产精品萌白酱免费| 无码人妻精品一区二区蜜桃色欲 | a在线免费观看视频| 久99视频精品免费观看福利| 世界上第一个得抑郁症的人是谁| 1区2区3区4区产品不卡码网站| 国产毛多水多高潮高清| 日本伦子欲|