应对物联网安全

更新连接设备创建一个全新的挑战,继续发展的威胁。

受欢迎程度

艾德·斯珀林&欧内斯特·沃斯曼

随着物联网开始成形,连接设备和系统的安全影响互联网以及他们需要做什么来确保进入重点,。

越来越多的共识在半导体行业,许多潜在的安全漏洞依然存在,与新的浮出水面。但也普遍认为,这些问题需要解决,各级建筑阶段开始。

据说这是一个多方面的问题,涉及整个软件栈以及如何通过硬件和数据移动从一个系统到另一个地方。但它也是一个发展的问题与许多悬而未决的问题。还不清楚所有的部分如何组合在一起,可以结转从以前的设计,以及如何将很快改变设备组装新细分市场不存在的过去。

“物联网问题逐年越来越清晰,“林Frankwell说,公司的首席执行官安第斯山脉的技术。“尤其是,你必须能够防止窃听。现在人们注意到。”

首先,数据泄露是变得越来越复杂。最近的违反了斯威夫特系统使用,这3000家银行发送付款订单,提出了新的问题什么是足够好,多长时间仍然不够好。与物联网设备,在地平线上,之前也从未有过这可能是旨在持续10年或更多恐怖威胁级别在一些地区从模糊到完全未知的。

“物联网可以为任何市场构建任何设备,但设备获胜将会安全,“Jen-Tai Hsu说,负责工程的副总裁Kilopass。今天“权力是最重要的因素,但很快它将安全。”

看来越来越多的是在半导体共享生态系统。这在一定程度上是由于这一事实系统供应商规格写他们的供应商,包括安全。这也是部分原因是软件和硬件IP供应商认识到有些事情必须做,如果他们在未来取得成功。

说:“现有的架构容易攻击扎克谢尔比,物联网市场营销的副总裁手臂。“所以是设备和互联网之间的通道。这需要处理在每一个层面,从安全生产关键旋转高效的加密。每个系统需要看端到端安全。”

谢尔比说,这经常与硬件比软件更有效对许多设备。“很多软件安全开发扔掉。但如果你把它放在芯片在一开始,它保持不动。”

变化需要
这个问题并不总是对安全被添加到芯片,虽然。有时是整个系统是如何架构首先,漏洞的威胁上升连接到其他系统。

的一个重要方式,设计团队处理问题在过去是为测试提供一个入口点,补丁,更新,远程访问和许多其他功能。虽然这些独立的设备被认为是有利的,他们可以变成为各种设备系统漏洞。

这些天有很多讨论这些所谓的后门的风险,但是这些入口点被设计成芯片。直到最近,他们还没有被认为是一种威胁。事实上,正好相反。然而,习惯正在改变,因为攻击者利用多种方法来利用这些入口点。

一个简单的攻击向量改变等级特权环(水平)在芯片的体系结构。通过这样做,攻击者可以获得最信赖或物理硬件的芯片,如CPU内核或芯片内存。其他潜在的攻击媒介包括隐藏的参数或冗余接口和重定向;缺乏环境之间的分离;有缺陷的硬化,并公开数据。

最简单的方法来利用这些向量是源代码。如果没有直接访问代码,另一种方法是骑在补丁机制。无线修补是一种越来越流行的方式更新,修复bug,并改变编程,对于制造商和黑客。这也是潜在的最脆弱的,因为它是做无线。并考虑物联网设备的大规模部署在接下来的几年里,其中大部分可能都需要修补,在某种程度上,这是一个吸引黑客的新途径。

,所有这一切都发生在一个真空的课程。修补技术越来越严密芯片制造商。那些理解的安全影响无线芯片通常使用公钥对这一进程的访问,同时维护私有密钥访问芯片。

这种无线更新的关键市场,所有可能的用例,冲突和安全漏洞是当时不知道产品发布。虽然大多数情况下,芯片制造商用于硬件角落系统供应商处理问题,经常是硬件、软件和互动与外部世界的发展后的产品已经在市场上。

这些更新多年来一直共同在电脑和智能手机,他们认为bug修复,更新安全补丁或特性。但越来越多的被使用在市场没有经验。特斯拉的主人看到定期更新他们的软件和固件时塞在他们的车里,和其他汽车制造商应对类似的更新方案。汽车所面临的挑战是,他们必须当前停留更长的时间比手机或电脑,因为他们要用5倍的时间。(见下表)

2016-05-08上午11.19.06屏幕截图
来自IHS数据来源:编译,美国交通部,欧洲汽车制造商协会和Statista。

这一趋势也仅仅局限于汽车。在国内市场,设备制造商正在寻求提高价格和新特性。但如果这些特性在几年内成为过时,消费者将尽可能长时间等待购买昂贵的新。这不是一个好的商业模式对于科技公司,和解决问题的最简单的方法就是利用无线更新基于体系结构可以很容易地更新。

“物联网,你可能要考虑冰箱多久更新来自互联网,”戈登·艾伦说,产品经理导师图形。“所以你可以验证设计与安全检查,但你也必须确保没有内部交叉设计。需要确定哪些部分是最脆弱的,确保你可以避免边信道攻击。”

一种方法本质上是气隙的关键功能,同时允许更新非关键特性。但这也使得它难以利用现有的设计可以通过添加连接。这是一个典型的场景为提高商业机械的有效性。但与信息技术的世界里,在这些市场没有历史的连通性和没有建立物联网生态系统。

“在云中,密钥管理的历史和分析和通过网络设备升级,可以发生在一个安全的方式,”菲利普说强,Zymbit的首席执行官。“这不是在商业世界。他们需要同样的身份验证、时间戳加密和密钥管理。他们将标准化的方法是后来因为很多硬件成本低。但真正的价值是在数据流。”

触发
更新设备需要触发代码。成功地隐藏一个触发器需要两个浮点寄存器,2 * 80位(160),作为输入。假设这些发射了一个特定的值,这是足以防止随机发现。如果有问题,这是很容易发现,有人可能偶然发现事故或暴力的入口点,CPU可以检查超过两个正常输入寄存器。

解雇了这个触发器可以做几个方面。最好的方法是使用本机代码。如果这是不可能的,另一个选择是使用一个JavaScript引擎发出一个浮动的添加(fadd)和触发。但如果这通电话是会明显放缓。第三个选择是创建一个触发器通过JavaScript修补重复的字符串操作一些操作,可以设置特定的“关键”一块复制紧随其后。

然而,最简单的就是设计的一个副本。如果这个入口点是秘密植入,谁负责将该代码。这很容易使用调试逻辑触发,或性能计数器。这种方式,它可以设置为火,打开后门任意JavaScript运行时。

一旦发现并触发一个漏洞,可以访问它。一般来说,所有要做的就是找到一个端口打开。有几种方法可以做到这一点。一种方法是系统中扫描端口。许多设备未使用的端口号,不可能在正常操作使用。所有的黑客所要做的就是找到一个不安全的。端口可以用于向设备发送一个命令或芯片,或者征用。

访问系统的另一种方法是使用“陈旧的”设备或系统。一个陈旧的设备是不习惯或定期监测。通常这些弱加密。这些可以监测系统,例如,什么也不做除了监视和报告。这样的侵占进来而不留下任何足迹,所以一般没有人甚至意识到该系统被破坏。

没有什么是100%安全
“没有办法让芯片防弹,”理查德·纽厄尔说高级SoC产品集团主要产品架构师Microsemi。不过,安全可以更有效的和难以破解的风险有一个很好的理解。最好的方法是保持整个生产过程,从设计到一般可用性、严密的审查。与信任元素设计团队完成铸造。然而,这是一个相当困难的大道在一个竞争非常激烈的市场,特别是在安全还没有有价值的标准,因为它应该。

下一个名单上是检测。如果不能验证生产生态系统,下一个最好的方法是检测。这种方法可以实现在各种地方在生产过程中,从门口post-fabrication,它可以通过使用各种现有的工具,如形式验证

“正式的交易与传播的信息通过一个设备很好,”戴夫Kelf说,负责营销的副总裁OneSpin解决方案。“如果你有一个密钥,您可以运行模拟器和传播刺激通过设备在每个信号经过的关键。这是一个巨大的数据库。基本上你所做的是看关键和它所有的输出,和正式的工具找出哪里有潜在的问题。”

第三个方法是隐藏,使入口点无形的攻击者,或使它们看起来像另一个东西。技术,如权力重置、数据模糊序列操作,和签名隐身是最常见的。

所有这些技术的帮助,但是没有一个是完全有效的本身,甚至与他人相结合。如果目标有足够的价值,可能会受到损害。面临的挑战是把足够的壁垒的地方的投资回报率违反不再足以保证努力。但随着物联网推出更多的市场和更多的设备连接,没有简单的公式平衡新威胁需要保持产品当前和连接。根本没有足够的数据点。

好消息是,意识是在上升。坏消息是,新的威胁的数量正在上升,,需要时间来评估和管理所有这些物联网继续展开。

有关的故事
意想不到的安全漏洞随着越来越多的东西连接,安全漏洞是出现在的地方没有人考虑。
比赛安全的汽车连通性和复杂性是提高安全性和可靠性的担忧。
战争笼罩了移动支付主机卡模拟和安全元素正在争夺即时支付市场。很多岌岌可危。



1评论

文森特Lespinasse 说:

我最好的一个漏洞扫描器测试IKare,由法国网络安全提供者,主动扫描网络环境配置错误,默认密码和漏洞。

留下一个回复


(注意:这个名字会显示公开)

Baidu