物聯(lián)網對大家而言,已經不再是一個陌生的詞匯了??梢哉f,物聯(lián)網已經進入了我們的生活。為增進大家對物聯(lián)網的認識,本文將對物聯(lián)網以及攻擊物聯(lián)網的手段予以介紹。如果你對物聯(lián)網具有興趣,不妨和小編一起繼續(xù)往下閱讀哦。
一、物聯(lián)網
最簡潔明了的定義:物聯(lián)網(Internet of Things,IoT)是一個基于互聯(lián)網、傳統(tǒng)電信網等信息承載體,讓所有能夠被獨立尋址的普通物理對象實現(xiàn)互聯(lián)互通的網絡。它具有普通對象設備化、自治終端互聯(lián)化和普適服務智能化3個重要特征。
其它的定義:物聯(lián)網指的是將無處不在(Ubiquitous)的末端設備(Devices)和設施(Facilities),包括具備“內在智能”的傳感器、移動終端、工業(yè)系統(tǒng)、樓控系統(tǒng)、家庭智能設施、視頻監(jiān)控系統(tǒng)等、和“外在使能”(Enabled)的,如貼上RFID的各種資產(Assets)、攜帶無線終端的個人與車輛等等“智能化物件或動物”或“智能塵?!?Mote),通過各種無線和/或有線的長距離和/或短距離通訊網絡連接物聯(lián)網域名實現(xiàn)互聯(lián)互通(M2M)、應用大集成(Grand Integration)、以及基于云計算的SaaS營運等模式,在內網(Intranet)、專網(Extranet)、和/或互聯(lián)網(Internet)環(huán)境下,采用適當的信息安全保障機制,提供安全可控乃至個性化的實時在線監(jiān)測、定位追溯、報警聯(lián)動、調度指揮、預案管理、遠程控制、安全防范、遠程維保、在線升級、統(tǒng)計報表、決策支持、領導桌面(集中展示的Cockpit Dashboard)等管理和服務功能,實現(xiàn)對“萬物”的“高效、節(jié)能、安全、環(huán)?!钡摹肮?、控、營”一體化。
二、物聯(lián)網攻擊點
攻擊面一:硬件接口
物聯(lián)網終端設備的存儲介質、認證方式、加密手段、通訊方式、數據接口、外設接口、調試接口、人機交互接口都可以成為攻擊面。很多廠商在物聯(lián)網產品中保留了硬件調試接口。例如可以控制CPU的運行狀態(tài)、讀寫內存內容、調試系統(tǒng)代碼的 JTAG接口、可以查看系統(tǒng)信息與應用程序調試的串口。這兩個接口訪問設備一般都具有系統(tǒng)較高權限,造成重大安全隱患。除此之外還有I2C、SPI、USB、傳感器、HMI等等。還有涉及硬件設備使用的各種內部、外部、持久性和易失性存儲,如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU內存等等都可能成為硬件攻擊面。
應對措施:物聯(lián)網設備在設計之初就需要考慮安全,保證攻擊者無法獲取以及篡改相關資源,目前Arm公司借鑒在移動終端的可信執(zhí)行環(huán)境TEE成功做法,將TrustZone技術移植到Cortex-M系列芯片平臺中,這是從芯片層面考慮的安全從源頭保證設備安全。
攻擊面二:暴力破解
目前大部分物聯(lián)網終端都是單CPU+傳感器架構+通訊模塊,軟件設計大多只強調滿足級別功能即可。但我們說啟動安全和根密鑰安全是一切設備安全的基礎,一切業(yè)務邏輯、設備行為都是基于這兩個安全功能,黑客極有可能對設備進行暴力破解,獲取設備信息、通訊數據,甚至對遠程對設備鏡像進行替換,偽裝成合格終端。
應對措施:安全啟動和根密鑰的安全,可以通過使用安全芯片SE來進行保證。這也是技術層面解決物聯(lián)網安全、形成安全合規(guī)的物聯(lián)網終端的最有效方式。
攻擊面三:軟件缺陷
軟件缺陷主要表現(xiàn)在軟件bug、系統(tǒng)漏洞、弱口令、信息泄露等等。
比如,目前物聯(lián)網設備大多使用的是嵌入式linux系統(tǒng),攻擊者可以通過各種未修復漏洞進行系統(tǒng)漏洞利用,獲取系統(tǒng)相關服務的認證口令。
比如,弱口令的出現(xiàn)一般是由廠商內置或者用戶口令設置不良的習慣兩方面造成的。這個在移動互聯(lián)網時代是一樣的道理。
比如,多數物聯(lián)網設備廠商不重視信息安全,導致泄露的信息極大方便了攻擊者對于目標的攻擊。例如在對某廠商的攝像頭安全測試的時候發(fā)現(xiàn)可以獲取到設備的硬件型號、硬件版本號、軟件版本號、系統(tǒng)類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過暴力破解的方式獲得明文密碼。
比如,開發(fā)人員缺乏安全編碼能力,沒有針對輸入的參數進行嚴格過濾和校驗,導致在調用危險函數時遠程代碼執(zhí)行或者命令注入。
應對措施:軟件缺陷,一方面需要加強產品開發(fā)過程中的安全開發(fā)流程,一方面是安全管理流程。產品開發(fā)過程中需要遵循安全編碼規(guī)范,減少漏洞產生,降低潛在風險,物聯(lián)網設備需要以全局唯一的身份接入到物聯(lián)網中,設備之間的連接需要可信認證,在物聯(lián)網設備中確保沒有后門指令或者后門代碼。針對用戶認證,需要設計成在第一次配置和使用設備時由用戶進行自行設置并需要設置強口令策略。在發(fā)行版本中去除調試版本代碼,去除JTAG接口和COM口,同時關閉例如SSH,telnet等不安全的服務。
以上便是此次小編帶來的物聯(lián)網相關內容,通過本文,希望大家對物聯(lián)網已經具備一定的了解。如果你喜歡本文,不妨持續(xù)關注我們網站哦,小編將于后期帶來更多精彩內容。最后,十分感謝大家的閱讀,have a nice day!





