0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网存在哪些安全漏洞?

PCB线路板打样 来源:LONG 2019-07-26 09:47 次阅读

我跟随一堆动物和自然出版物,最近“zombie ants”这个词一直出现在我的饲料中。我决定做一点挖掘,发现有一种真菌 - Ophiocordyceps--它的生命周期涉及感染蚂蚁,这些蚂蚁穿过孢子走过孢子,真菌细胞渗入蚂蚁的中枢神经系统并基本上接管蚂蚁。一旦他们控制了蚂蚁,他们就会让蚂蚁爬上植物茎,咬下一片叶子,然后从蚂蚁身上长出更多的真菌,然后扩散更多的孢子,溢出更多的潜在真菌。

这似乎很像黑客团体从大公司甚至政府那里窃取信息的方式。他们使用由数千种物联网设备组成的僵尸网络来攻击网站和服务。这些小工具已经变成了“僵尸”,它们通过恶意软件(恶意软件)进行主人的竞标。保护我们的网络和产品不会成为这些军队的一部分是一项艰巨的任务,因为软件漏洞可以有各种形状和大小。幸运的是,对我们来说,有一个常用的漏洞我们可以防范:缓冲区溢出漏洞。此错误允许黑客将其代码注入我们的PCB内存然后执行它。仔细编程可以降低缓冲区溢出带来的风险,并且遵循物联网安全最佳实践可以限制攻击者尝试缓冲区溢出的能力。

什么是缓冲区溢出

缓冲区溢出在2001年的“红色代码”攻击中首次得到广泛认可。这些攻击使用Windows中的缓冲区溢出漏洞来控制计算机,一个版本在几个小时内感染了数十万台计算机。一旦被感染,这些计算机就会被用来对白宫发起分布式拒绝服务(DDoS)攻击。从那时起,缓冲区溢出已成为寻求感染设备的黑客组织的首选方法之一。为了抵御这个漏洞,重要的是要了解它是如何工作的以及它对物联网构成特定威胁的原因。

当程序试图写一个太大的值时会发生这种错误进入缓冲区。缓冲区只是为某些值分配的一块内存。当程序试图用尽可能多的数据填充它时,缓冲区“溢出”到内存的其他部分。这通常会导致系统崩溃,但也可能为黑客打开通向系统的门。黑客可以使用缓冲区溢出漏洞来做两件事:将代码注入系统并运行注入的代码。第一个可能非常复杂并且取决于系统。然而,第二个很容易理解。如果恶意软件已被插入内存并且黑客知道它在哪里,它们可以简单地溢出它旁边的缓冲区以运行该程序。

目标的弱链接缓冲区溢出

缓冲区溢出会给物联网设备带来特别的风险,因为它们的内存有限,编程的语言和程序的通用性。

内存:物联网设备通常需要节省电量,从而导致少量节能内存。缓冲区越小,越容易溢出,这使得物联网成为这类攻击的完美舞台。

语言:物联网的大多数程序都是用C语言编写的或C ++。 C和C ++都没有“垃圾收集器”,这增加了缓冲区溢出漏洞的风险。此外,这些语言使用指针,黑客可以使用这些指针来确定关键代码在内存中的位置。

通用性:购买现成的,廉价的程序的便利性对于我们的物联网设备来说,它太诱人了。但是,当您使用与其他人相同的代码时,您可能会遇到常见漏洞。在数千个物联网设备使用的软件中发现了一种被称为Devil's Ivy的漏洞,最近才揭晓。许多机器通过默默无闻来逃避感染。如果您的产品因公共代码而与其他数千个产品一起被感染,则更有可能成为目标。

物联网存在哪些安全漏洞?

缓冲区溢出可用于访问或崩溃您的设备。

Bar Your Programming Windows,Patch your Security Gateway Walls

现在我们知道缓冲区溢出带来的危险,我们如何防御它?有几种方法可以缓解这种风险。如果您自己编写软件,仔细的内部编程可以确保您的设备安全:

检查输入大小 - 如果您知道输入的大小,请检查以确保它的大小。发生缓冲区溢出漏洞,因为将太大的值写入内存。如果在将其传递到内存之前可以检测大小,则可以拒绝过大的值并导致溢出。这可能不适用于所有系统,例如传入的传感器数据可能是未知大小。

使内存不可执行 - 如前所述,黑客通常会隐藏恶意软件内存然后使用缓冲区溢出来执行它。如果他们注入源代码的部分是不可执行的,那么它可以阻止他们激活他们的程序。由于缓冲区溢出攻击的多样性,这可以阻止一些入侵,但不是全部。

使用ASLR(地址空间布局随机化) - 作为G.I.乔斯总是说,知道是成功的一半。如果黑客知道存储关键代码的位置,他们可能会覆盖或删除它。 ASLR使记忆位置随机化,使攻击者更难找到他们的目标。

即使您使用其他人的程序,您也可以坚持一些最佳实践或启用它们你自己会捍卫你的系统。其中一些可能很快就会被美国政府强制要求:

启用补丁 - 如果您发现您的软件容易受到攻击,则需要能够对其进行修补。如果你无法将你的小发明变成僵尸网络中的“僵尸”,那么它将会存在。

网关 - 如果你正在设计一个外围设备或者传感器是为在大型网络中运行而设计的,考虑设计与物联网安全网关的互操作性。这些可以降低黑客直接攻击您设备的可能性,而是必须处理专为安全而设计的门户。

身份验证 - 许多缓冲流攻击都是尝试使用“中间人”(MITM)计划。身份验证将确保您的系统仅接收来自可信设备的输入,而不是恶意代码或伪装者。

您可以通过谨慎的代码和最佳实践来保护您的系统。

物联网可以使人类受益匪浅,但也为黑客提供了一个巨大的新攻击面。缓冲区溢出攻击在过去已被广泛使用,并且完全可以影响物联网。幸运的是,我们可以编写可以防范此漏洞的源代码,也可以在我们的设计中加入一些最佳实践来降低这种风险。

网络安全是一个令人生畏的问题,可能会占用更多我们的时间比我们未来的时间要好。随着这个问题迫在眉睫,没有时间浪费在效率低下的设计上。这就是为什么你应该使用最好的PCB软件。 AltiumDesigner®附带了一系列工具,甚至是可选附件,可以加快您的设计过程。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • pcb
    pcb
    +关注

    关注

    4220

    文章

    22468

    浏览量

    385667
  • 物联网
    +关注

    关注

    2867

    文章

    41597

    浏览量

    358294
  • 信息安全
    +关注

    关注

    5

    文章

    619

    浏览量

    38688
  • 华强pcb线路板打样

    关注

    5

    文章

    14629

    浏览量

    42574
收藏 人收藏

    评论

    相关推荐

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 147次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 282次阅读

    联网边缘设备安全:IIoT安全的硬件解决方案

    IIoT环境中存在安全漏洞可能会给犯罪分子以可乘之机,终将导致企业机密泄露或敏感数据丢失,比如产品制造蓝图或关键业务信息等。
    发表于 02-28 09:25 188次阅读
    物<b class='flag-5'>联网</b>边缘设备<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解决方案

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规则集进行全面
    发表于 01-17 09:35

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 268次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 189次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞是网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络攻击者能够在未授权的情况下访问或破坏系统。  
    的头像 发表于 09-25 10:30 329次阅读
    统一系统脆弱性管理平台:让“网络<b class='flag-5'>安全漏洞</b>”无处遁形

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞。网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的缺陷,这些缺陷存在于件
    的头像 发表于 09-13 15:37 651次阅读

    新唐对应四大联网安全攻击的保护措施

    免受所有类型的漏洞影响,新唐近年来深耕微控制器安全领域,在基于 Cortex-M23 核心的 M2351 系列后在去年推出了新一代的安全联网
    发表于 08-21 08:14

    设计一个片上系统-为安全联网创建一个系统设备

    本指南适用于系统设计人员,可能使用Arm Flexible access。我们假设您希望为安全联网设备开发片上系统(SoC),并且您打算SoC将用于智能咖啡机。然而,该指南可能与任何相关的
    发表于 08-02 09:33

    AMD Zen2全家都有严重安全漏洞

    Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
    的头像 发表于 07-26 11:51 1440次阅读
    AMD Zen2全家都有严重<b class='flag-5'>安全漏洞</b>!

    IBM 最新报告:安全漏洞成本飙升,但半数存在漏洞企业不愿增加安全投入

    万美元,创该报告有史以来以来最高记录,也较过去3年均值增长了15%。同一时期内,检测安全漏洞漏洞恶化带来的
    的头像 发表于 07-26 04:07 458次阅读
    IBM 最新报告:<b class='flag-5'>安全漏洞</b>成本飙升,但半数<b class='flag-5'>存在</b><b class='flag-5'>漏洞</b>企业不愿增加<b class='flag-5'>安全</b>投入

    IBM 最新报告:安全漏洞成本飙升,但半数存在漏洞企业不愿增加安全投入

    以来最高记录,也较过去 3 年均值增长了 15%。同一时期内,检测安全漏洞漏洞恶化带来的安全成本上升了 42%,占安全
    的头像 发表于 07-25 18:15 257次阅读
    IBM 最新报告:<b class='flag-5'>安全漏洞</b>成本飙升,但半数<b class='flag-5'>存在</b><b class='flag-5'>漏洞</b>企业不愿增加<b class='flag-5'>安全</b>投入

    智能网联汽车存在安全漏洞有哪些

    随着汽车智能化、网联化技术发展,汽车远程升级(Over-The-Air,OTA)技术得到了广泛应用。然而,车载软件在远程升级过程中存在数据被仿冒、窃取、攻击的潜在风险。
    发表于 07-13 09:43 1112次阅读
    智能网联汽车<b class='flag-5'>存在</b>的<b class='flag-5'>安全漏洞</b>有哪些

    利用SDR发现射频安全漏洞

    在当今的无线和5G时代,公司和个人在其物联网资产上遇到越来越多的安全威胁。任何拥有低成本无线电设备的人都可以拦截无线射频信号,并使用开源软件进行解码,因此必须评估连接设计是否存在安全漏洞
    的头像 发表于 05-05 09:50 1979次阅读