色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

物聯(lián)網存在哪些安全漏洞?

PCB線路板打樣 ? 來源:LONG ? 2019-07-26 09:47 ? 次閱讀

我跟隨一堆動物和自然出版物,最近“zombie ants”這個詞一直出現(xiàn)在我的飼料中。我決定做一點挖掘,發(fā)現(xiàn)有一種真菌 - Ophiocordyceps--它的生命周期涉及感染螞蟻,這些螞蟻穿過孢子走過孢子,真菌細胞滲入螞蟻的中樞神經系統(tǒng)并基本上接管螞蟻。一旦他們控制了螞蟻,他們就會讓螞蟻爬上植物莖,咬下一片葉子,然后從螞蟻身上長出更多的真菌,然后擴散更多的孢子,溢出更多的潛在真菌。

這似乎很像黑客團體從大公司甚至政府那里竊取信息的方式。他們使用由數(shù)千種物聯(lián)網設備組成的僵尸網絡來攻擊網站和服務。這些小工具已經變成了“僵尸”,它們通過惡意軟件(惡意軟件)進行主人的競標。保護我們的網絡和產品不會成為這些軍隊的一部分是一項艱巨的任務,因為軟件漏洞可以有各種形狀和大小。幸運的是,對我們來說,有一個常用的漏洞我們可以防范:緩沖區(qū)溢出漏洞。此錯誤允許黑客將其代碼注入我們的PCB內存然后執(zhí)行它。仔細編程可以降低緩沖區(qū)溢出帶來的風險,并且遵循物聯(lián)網安全最佳實踐可以限制攻擊者嘗試緩沖區(qū)溢出的能力。

什么是緩沖區(qū)溢出

緩沖區(qū)溢出在2001年的“紅色代碼”攻擊中首次得到廣泛認可。這些攻擊使用Windows中的緩沖區(qū)溢出漏洞來控制計算機,一個版本在幾個小時內感染了數(shù)十萬臺計算機。一旦被感染,這些計算機就會被用來對白宮發(fā)起分布式拒絕服務(DDoS)攻擊。從那時起,緩沖區(qū)溢出已成為尋求感染設備的黑客組織的首選方法之一。為了抵御這個漏洞,重要的是要了解它是如何工作的以及它對物聯(lián)網構成特定威脅的原因。

當程序試圖寫一個太大的值時會發(fā)生這種錯誤進入緩沖區(qū)。緩沖區(qū)只是為某些值分配的一塊內存。當程序試圖用盡可能多的數(shù)據(jù)填充它時,緩沖區(qū)“溢出”到內存的其他部分。這通常會導致系統(tǒng)崩潰,但也可能為黑客打開通向系統(tǒng)的門。黑客可以使用緩沖區(qū)溢出漏洞來做兩件事:將代碼注入系統(tǒng)并運行注入的代碼。第一個可能非常復雜并且取決于系統(tǒng)。然而,第二個很容易理解。如果惡意軟件已被插入內存并且黑客知道它在哪里,它們可以簡單地溢出它旁邊的緩沖區(qū)以運行該程序。

目標的弱鏈接緩沖區(qū)溢出

緩沖區(qū)溢出會給物聯(lián)網設備帶來特別的風險,因為它們的內存有限,編程的語言和程序的通用性。

內存:物聯(lián)網設備通常需要節(jié)省電量,從而導致少量節(jié)能內存。緩沖區(qū)越小,越容易溢出,這使得物聯(lián)網成為這類攻擊的完美舞臺。

語言:物聯(lián)網的大多數(shù)程序都是用C語言編寫的或C ++。 C和C ++都沒有“垃圾收集器”,這增加了緩沖區(qū)溢出漏洞的風險。此外,這些語言使用指針,黑客可以使用這些指針來確定關鍵代碼在內存中的位置。

通用性:購買現(xiàn)成的,廉價的程序的便利性對于我們的物聯(lián)網設備來說,它太誘人了。但是,當您使用與其他人相同的代碼時,您可能會遇到常見漏洞。在數(shù)千個物聯(lián)網設備使用的軟件中發(fā)現(xiàn)了一種被稱為Devil's Ivy的漏洞,最近才揭曉。許多機器通過默默無聞來逃避感染。如果您的產品因公共代碼而與其他數(shù)千個產品一起被感染,則更有可能成為目標。

物聯(lián)網存在哪些安全漏洞?

緩沖區(qū)溢出可用于訪問或崩潰您的設備。

Bar Your Programming Windows,Patch your Security Gateway Walls

現(xiàn)在我們知道緩沖區(qū)溢出帶來的危險,我們如何防御它?有幾種方法可以緩解這種風險。如果您自己編寫軟件,仔細的內部編程可以確保您的設備安全:

檢查輸入大小 - 如果您知道輸入的大小,請檢查以確保它的大小。發(fā)生緩沖區(qū)溢出漏洞,因為將太大的值寫入內存。如果在將其傳遞到內存之前可以檢測大小,則可以拒絕過大的值并導致溢出。這可能不適用于所有系統(tǒng),例如傳入的傳感器數(shù)據(jù)可能是未知大小。

使內存不可執(zhí)行 - 如前所述,黑客通常會隱藏惡意軟件內存然后使用緩沖區(qū)溢出來執(zhí)行它。如果他們注入源代碼的部分是不可執(zhí)行的,那么它可以阻止他們激活他們的程序。由于緩沖區(qū)溢出攻擊的多樣性,這可以阻止一些入侵,但不是全部。

使用ASLR(地址空間布局隨機化) - 作為G.I.喬斯總是說,知道是成功的一半。如果黑客知道存儲關鍵代碼的位置,他們可能會覆蓋或刪除它。 ASLR使記憶位置隨機化,使攻擊者更難找到他們的目標。

即使您使用其他人的程序,您也可以堅持一些最佳實踐或啟用它們你自己會捍衛(wèi)你的系統(tǒng)。其中一些可能很快就會被美國政府強制要求:

啟用補丁 - 如果您發(fā)現(xiàn)您的軟件容易受到攻擊,則需要能夠對其進行修補。如果你無法將你的小發(fā)明變成僵尸網絡中的“僵尸”,那么它將會存在。

網關 - 如果你正在設計一個外圍設備或者傳感器是為在大型網絡中運行而設計的,考慮設計與物聯(lián)網安全網關的互操作性。這些可以降低黑客直接攻擊您設備的可能性,而是必須處理專為安全而設計的門戶。

身份驗證 - 許多緩沖流攻擊都是嘗試使用“中間人”(MITM)計劃。身份驗證將確保您的系統(tǒng)僅接收來自可信設備的輸入,而不是惡意代碼或偽裝者。

您可以通過謹慎的代碼和最佳實踐來保護您的系統(tǒng)。

物聯(lián)網可以使人類受益匪淺,但也為黑客提供了一個巨大的新攻擊面。緩沖區(qū)溢出攻擊在過去已被廣泛使用,并且完全可以影響物聯(lián)網。幸運的是,我們可以編寫可以防范此漏洞的源代碼,也可以在我們的設計中加入一些最佳實踐來降低這種風險。

網絡安全是一個令人生畏的問題,可能會占用更多我們的時間比我們未來的時間要好。隨著這個問題迫在眉睫,沒有時間浪費在效率低下的設計上。這就是為什么你應該使用最好的PCB軟件。 AltiumDesigner?附帶了一系列工具,甚至是可選附件,可以加快您的設計過程。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • pcb
    pcb
    +關注

    關注

    4319

    文章

    23082

    瀏覽量

    397542
  • 物聯(lián)網

    關注

    2909

    文章

    44575

    瀏覽量

    372846
  • 信息安全
    +關注

    關注

    5

    文章

    655

    瀏覽量

    38898
  • 華強pcb線路板打樣

    關注

    5

    文章

    14629

    瀏覽量

    43035
收藏 人收藏

    評論

    相關推薦

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?72次閱讀

    聯(lián)網系統(tǒng)的安全漏洞分析

    設備制造商的安全意識不足 許多聯(lián)網設備制造商在設計和生產過程中,往往忽視了安全問題,導致設備存在先天性的
    的頭像 發(fā)表于 10-29 13:37 ?356次閱讀

    如何實現(xiàn)聯(lián)網安全

    凸顯。 1. 設備安全:從源頭開始 聯(lián)網設備的安全性應該從設計階段就開始考慮。制造商需要確保設備在出廠時就具備基本的安全功能,如: 固件
    的頭像 發(fā)表于 10-29 10:24 ?329次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網絡和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?264次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在安全漏洞。這些漏洞
    的頭像 發(fā)表于 09-25 10:25 ?395次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業(yè)內網安全防線

    8月8日,網絡安全領域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內網,威脅企業(yè)信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復這一長期
    的頭像 發(fā)表于 08-08 17:16 ?464次閱讀

    家里聯(lián)網設備每天遭受10次攻擊,聯(lián)網安全制度建設需加速推進

    近日,安全解決方案廠商NETGEAR和網絡安全軟件供應商Bitdefender聯(lián)合發(fā)布了一份關于聯(lián)網設備安全形勢的報告,該報告研究了
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網</b>設備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網</b><b class='flag-5'>安全</b>制度建設需加速推進

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯(lián)網安全。在車聯(lián)網安全體系建設和漏洞
    的頭像 發(fā)表于 05-27 14:31 ?1230次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    微軟確認4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認其 4 月份發(fā)布的 Windows Server 安全補丁存在漏洞,該漏洞可能導致 LSASS 進程崩潰,進一步引發(fā)域控制器的啟動問題。
    的頭像 發(fā)表于 05-09 16:07 ?685次閱讀

    LoRa技術在聯(lián)網領域的安全性挑戰(zhàn)與應對策略分享

    網絡存在安全漏洞,探討可能受到的攻擊類型,并提出相應的應對策略。 首先,我們需要認識到LoRa網絡在密鑰管理方面存在的問題。AppSKey和NwkSKey作為LoRa網絡中的關鍵密鑰,其獨特性對于保障網絡
    的頭像 發(fā)表于 04-25 18:06 ?954次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?657次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?728次閱讀

    聯(lián)網邊緣設備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在安全漏洞可能會給犯罪分子以可乘之機,終將導致企業(yè)機密泄露或敏感數(shù)據(jù)丟失,比如產品制造藍圖或關鍵業(yè)務信息等。
    發(fā)表于 02-28 09:25 ?736次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網</b>邊緣設備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook A
    的頭像 發(fā)表于 01-18 14:26 ?677次閱讀

    源代碼審計怎么做?有哪些常用工具

    源代碼審計是一種通過檢查源代碼來發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內置的五大主要分析引擎,對源代碼進行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)則集進行全面
    發(fā)表于 01-17 09:35
    主站蜘蛛池模板: 欧美最猛黑人XXXXWWW| 亚洲国产在线精品国偷产拍| 尤蜜网站在线进入免费| 给个男人都懂的网址2019| 理论937| 亚洲av欧美在我| 成人在线观看国产| 美国女孩毛片| 一二三四在线播放免费观看中文版视频| 国产99久9在线| 欧美一区二区三区激情视频| 伊人无码高清| 国产亚洲精品97在线视频一 | 亚洲精品无码国产爽快A片百度| 饱满奶大30p| 免费精品美女久久久久久久久久 | 久久久国产精品免费A片3D| 午夜无码片在线观看影院| 成人网站国产在线视频内射视频 | 久久精品热只有精品| 亚洲成年男人的天堂网 | 欧美日韩一二区旡码高清在线| 伊人久久五月丁婷婷| 国产午夜三级一区二区三| 日本无码免费久久久精品| av影音先锋天堂网| 蜜桃成熟时33D在线嘟嘟网| 伊人久久综合影院首页| 黄子佼81岁父亲现状曝光| 亚洲 日本 天堂 国产 在线| 高h原耽肉汁动漫视频| 日本一本二本三区免费免费高清| 99精品视频| 嫩草AV久久伊人妇女| 97国产蝌蚪视频在线观看| 久久最新地址获取| 又爽又黄又粗又大免费视频| 久草在线福利资站免费视频| 亚洲欧美视频在线| 激情内射亚洲一区二区三区 | 999在线观看精品免费|