0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过控件提高物联网设备的网络安全

星星科技指导员 来源:嵌入式计算设计 作者:Colin Duggan 2022-07-04 09:31 次阅读

你知道破解物联网设备有多么容易吗?除了显而易见的——大多数物联网设备缺乏安全性——这很容易,因为黑客可以使用大量的软件和硬件工具,这往往使他们发现和利用物联网漏洞的工作变得微不足道。这些工具利用不安全的接口、反编译固件、模拟和分析代码以发现导致网络攻击的缺陷。没有适当网络安全的物联网设备可以在几个小时内被黑客入侵,如果它没有网络安全,则可以在几分钟内被黑客入侵。在最近的 DEFCON 会议上,一些比较著名的物联网设备黑客包括 Apple Air Tag、Sonos 网络音频设备以及 Landis 和 Gyre 电表。

本文是研究真实世界的物联网黑客以及如何解决暴露的漏洞的系列文章的第三部分。目标是通过提供可以减轻攻击的控件来帮助您提高物联网设备的网络安全。在第一篇文章《 从殖民管道攻击中吸取的教训》中,我们回答了为什么勒索软件攻击导致操作技术系统(即管道)关闭的问题。第二, 汽车网络安全:进步,但仍有改进空间,通过比较 5 年前与去年披露的攻击的努力程度和结果,回顾了汽车网络安全的进步程度。

在这里,我们将回顾网络对手用来攻击物联网设备的工具。在办公电话中暴露真实漏洞的方法将说明这些工具的使用。通过使用硬件和软件工具,发现了许多缺陷。然而,包括软件更新和加密代码在内的基本安全功能可以缓解攻击。在这种情况下,代码加密不仅是为了保护敏感数据,也是为了保护设备的整体安全性,使其免受这些黑客工具的侵害,因为它使代码的纯文本列表几乎不可能获得。

Fraunhofer FIT 的 Stephan Huber 和 Philipp Roskosch完成了在 33 种不同 VoIP 办公电话中发现 40 个漏洞的工作,并在 DEFCON 27 上进行了展示。发现的漏洞类型多种多样。总共有 13 个,包括错误的密码学、堆栈溢出和无需身份验证即可更改的密码。广泛使用从闪存转储固件以访问纯文本代码列表的做法。这极大地帮助了逆向工程工作和识别漏洞。静态和动态分析都用于提取的纯文本代码。如果这些手机包括安全启动、闪存加密和安全软件更新,那么访问纯文本列表和发现可利用的弱点就会变得更加困难。

尝试获取纯文本代码通常是黑客采取的第一步。由于纯文本列表的价值,尝试了许多不同的方法来提取它。在这项研究中,一项是检查固件是否可以直接从制造商处获得。另一种是触发软件更新,如果未加密,则嗅探下载的网络流量的数据包以获取纯文本代码列表。使用 HTTPS(即加密)发送的更新可关闭此漏洞。第三种方法也是最常用的方法是从手机本身获取代码。

有数量惊人的逆向工程/黑客工具可用。电话研究使用工具来获取 root 访问权限、提取代码和模拟提取的代码。用于提取代码的工具包括 BuSPIrate 和 JTAGulator。两者都使用串行终端和来自 PC 的 USB 连接。BuSPIrate 被描述为“开源黑客多功能工具”。它可以与 I2C、SPI、JTAG 和其他几个接口。JTAGulator 将检测到 JTAG/IEEE 1149.1、ARM 单线调试 (SWD) 或 UART 引脚的连接。当电路板的调试接口未知时,JTAGulator 的检测功能使连接变得更加容易,因为它会自动识别接口类型。它将运行不同的引脚排列并寻找与这三种协议之一的匹配。

一旦从手机中提取纯文本代码,就会使用软件模拟工具。其中包括 QEMU 和 Unicorn。QEMU 是一个开源仿真器/虚拟器,支持对特定操作系统(Linux、Windows 等)和指令集(MIPS、ARM、x86)的仿真。在这项研究中,QEMU 工具的 ARM/MIPS 处理器内核仿真功能与 gdb 一起使用,以获取代码痕迹。Unicorn 是一个基于 QEMU 的 CPU 仿真器,但重量更轻,并提供了一些附加功能,包括检测。

其他没有用于电话安全研究但值得一提的仿真工具是 Ghidra(由 NSA 开发)、IDA Pro 和 Angr。Ghidra 和 IDA Pro 是逆向工程工具,支持对多种处理器类型的二进制文件进行反编译,包括 x86、ARM、PPC、MIPS、MSP430 和 AVR32。Angr 是一个用于分析二进制文件的 Python 框架。它使用静态和动态符号分析。

由于这些工具可以很容易地对物联网设备进行逆向工程,从而揭示代码中的漏洞,因此保护物联网设备免受这些工具的利用至关重要。为防止轻松提取代码,应锁定串行/JTAG 接口。此外,对于纵深防御方法,代码也应该被加密。这提供了另一层保护,以防设备接口被破坏或使用其他方法破坏非易失性存储器。

采用多种方法从各种手机的闪存中获取代码。BuSPIrate 和 JTAGultor 设备用于通过 SPI、UART 或 JTAG 接口获取访问权限。检查 UART 接口是否有带有命令接口的引导加载程序或对 Linux shell 的可能 root 访问权限。基于 IP 的方法会导致内存转储,而 Telnet 命令注入会导致 root 访问。如果闪存中的代码被加密,访问代码列表将更加困难。

由于访问纯文本代码,几个漏洞被利用。如果没有这些代码清单,识别这些缺陷会更加困难。他们有助于识别以下漏洞:未经授权远程更改管理员密码,在代码中发现管理员密码的硬编码密钥,以及弱密码加密方案。在另一部手机中,使用了不安全的 DES 加密方案。DES 是在 40 多年前引入的,现在可以在合理的时间(几天)内使用单个现代 PC 进行暴力破解。

这项工作中出现的许多漏洞都在运行时被利用。这凸显了良好运行时保护的重要性,例如使用 TrustZone 和入侵检测系统 (IDS) 软件等可信执行环境,这些软件可以检测由于攻击导致的代码操作变化。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2867

    文章

    41600

    浏览量

    358297
  • Linux
    +关注

    关注

    87

    文章

    10988

    浏览量

    206724
  • uart
    +关注

    关注

    22

    文章

    1158

    浏览量

    99950
收藏 人收藏

    评论

    相关推荐

    专家呼吁:网络安全建设亟需开放与合作

    际组织合作方面的一大进步,同时也为提高国内站点防范能力跨出了一大步。有业内专家认为,在防范和应对来自国际上的威胁时,与国际组织的合作更是明智的选择。 “网络安全的责任需要大家来承担。互联网信息开放、共享的今天
    发表于 09-29 00:04

    网络安全隐患的分析

    、管理网络安全等方面。  物理网络安全风险物理网络安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故,电源故障、人为操
    发表于 10-25 10:21

    联网时代百亿设备大爆发 世界安全该如何守护?

    网络安全、产业联网安全和消费联网安全
    发表于 12-10 14:34

    互联时代,搭建网络安全的生态系统迫不及缓

    我们正逐步迈入万互联时代,联网技术的发展和应用的普及为人类生活带来了便利,同时也埋下了信息安全隐患。在近日闭幕的中国网络安全大会上,专家
    发表于 08-24 15:59

    如何保障联网设备安全

    通过FIPS认证的硬件加密引擎,支持工业标准算法。安全MCU集成了先进的加密和物理保护机制,以最高安全等级应对旁道攻击、物力篡改和逆向工程,同时安全MCU具备多种通信接口,可满足
    发表于 09-07 10:36

    联网面临的安全问题

    作者:朱红儒 齐旻鹏来源:中国移动通信有限公司研究院联网面对的安全问题根据联网自身的特点,
    发表于 07-19 06:56

    蓝牙mesh系列的网络安全

    蓝牙mesh网络安全性概览为何安全性如此关键?安全性可谓是联网(IoT)最受关注的问题之一。从农业到医院、从智能家居到商业智能建筑、从发电
    发表于 07-22 06:27

    如何利用FPGA开发高性能网络安全处理平台?

    通过FPGA来构建一个低成本、高性能、开放架构的数据平面引擎可以为网络安全设备提供性能提高的动力。随着互联网技术的飞速发展,性能成为制约网络
    发表于 08-12 08:13

    2020 年网络安全的四大变化

    典型的操作繁琐的日常安全工作将被自动化,从而使安全团队能够腾出时间保护业务资产/流程,关注优先级高的事件。这将包括基于用户、位置、网络流量或资产的业务价值的策略自动化。一旦用户和设备
    发表于 02-07 14:33

    联网成信息安全“重灾区” 

    已经逐步成为网络安全“重灾区”的背后,是联网硬件设备厂商安全意识淡薄,安全防护投入不足的现状。
    发表于 02-14 15:41

    联网通信安全需求如何实现

    设备包含路由器、摄 像头、防火墙、打印机、VPN等各种设备类型,足以可见联网设备安全需求日益
    发表于 06-05 20:24

    机器学习可以有效的控制联网应用的安全

    随着这个智能联的时代不断前行,不仅仅带来无限的便捷,同时也带来了网络安全的隐患。面对这一难题,其实机器学习可以有效的控制联网应用的安全
    发表于 11-03 09:09

    网络安全类学习资源相关资料推荐

    》(原《网络运维与管理》)杂志官方所属,IT运维管理人员的专业管理类经验、知识、资料。提高IT基础设施运营水平,提高IT管理人员工作能力。i春秋 :- 专业的网络安全、信息
    发表于 07-01 13:44

    网络空间安全

    技术恶意代码及防护操作系统安全无线网络安全数据安全信息隐藏隐私保护区块链联网安全密码学基础网络
    发表于 07-02 08:01

    网络安全的盲区和雷区汇总,错过绝对后悔

      随着联网,可穿戴设备,开源硬件等的兴起,越来越多的软硬件结合的嵌入式设备开始接入互联网。我们正在身处一个
    发表于 12-23 07:27