0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用SDR发现射频安全漏洞

星星科技指导员 来源:嵌入式计算设计 作者:Brendon McHugh 2022-10-19 14:11 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在当今的无线和5G时代,公司和个人在其物联网资产上遇到的安全威胁越来越多。无线RF信号可以被任何拥有低成本无线电设备的人拦截,并使用开源软件进行解码,因此必须评估连接设计的安全漏洞。这包括进行渗透测试,干扰,重放攻击和其他方法来评估物联网RF协议中的漏洞,如蓝牙ZigBee,6LoWPAN,Z-Wave等。

物联网设备通信各不相同。以智能家居为例。许多系统将使用ZigBee等技术直接传输到网关。其他人将通过蓝牙网状网络等协议直接与附近的节点交谈。其他人仍然会利用某种类型的回程直接到云端。

然而,也有一些共同点。例如,上面提到的所有拓扑都描述了无线网络实现,这意味着它们都利用RF频谱。

即使在最简单的意义上,现代RF通信网络也要归功于世界上一些最先进的工程。也就是说,它们仍然容易受到一系列常见威胁、漏洞和攻击媒介的影响,包括欺骗、重放、篡改、特权提升、信息泄露、拒绝服务攻击。

物联网威胁模型已经发展到可以帮助技术人员和工程组织模拟和阻止此类攻击。这些模型检查外部实体、流程、数据流、数据存储如何与系统交互以及在系统内交互,然后为防御者提供探测或渗透测试系统弱点的能力。

对于处理多个无线系统或同一系统中多个无线技术的互联设备开发人员,软件定义无线电 (SDR) 可以与开放式软件工具配对,以提供一种灵活、高效且经济高效的方法来测试不同协议实现的漏洞。

但首先,简要介绍一下特别提款权。

SDR 如何帮助识别物联网安全威胁和漏洞

软件定义的无线电包含无线电前端 (RFE) 和数字后端。它们可用作具有板载 DSP 功能的收发器,以及与外部系统的连接或连接,以便进一步处理、存储和监控。RFE 包含宽调谐范围内的接收 (Rx) 和发送 (Tx) 功能。

最高性能特别提款权包含:

3 GHz 瞬时带宽,使用多个独立的通道、DACADC

FPGA 具有板载 DSP 功能,用于调制、解调、上变频和下变频。

通过以太网光纤链路进行数据包分组,其中包含以太网堆栈中的 VITA49 IQ 数据

通过 QSFP+ 收发器,最高瞬时带宽 SDR 的回程/数据吞吐量为 4 x 100 Gbps,可连接到外部设备或系统,以进行进一步的数据存储、监控或处理。

用于渗透测试的特别提款权

如前所述,渗透测试是一种安全实践,安全专家试图在计算机系统中查找漏洞。本练习的目的是识别攻击者可能滥用的系统防御中的薄弱点。

基于 SDR 的网络观察实用程序工具包 (SNOUT) 利用 SDR 被动嗅探并与常见 IoT 协议进行交互。它提供了一个灵活的交互式框架,用于跨不同的无线协议传输和接收数据包,从而能够通过其适应性强的命令行进行扫描或传输。

SNOUT 构建为基于 SDR 的通信所需的低级信号转码过程之上的抽象层。为了提供与现有工具的互操作性并促进高级数据包处理,SNOUT 利用了众所周知的软件包,如 GNU 无线电、scapy-radio 和专用 SDR 软件。SNOUT 执行设备枚举、漏洞评估、高级数据包重放和数据包模糊测试。

Mahony等人通过使用基于信号处理块的软件Simulink/GNU无线电实施各种入侵,探索了SDR在物联网数据分析和渗透测试方面的优势[1]。他们通过采用ZigBee协议并使用SDR作为WSN / IoT分析工具和关注外部干扰场景的渗透测试仪,发现了现有无线传感器网络(WSN)的主要安全漏洞。SDR 提供 I/Q 样本进行分析(即使数据包有误),并产生匹配的协议干扰。

与传统的数据包嗅探器相比,SDR的主要优势是在存在强信道干扰的情况下接收到的样本。

重放攻击

重放攻击是一种网络攻击,其中有效数据传输被欺诈性地重复或延迟。它由发起者或拦截数据并重新传输数据的对手执行,可能是IP数据包替换欺骗攻击的一部分。这是中间人攻击的较低级别版本之一。

重放攻击通常是被动的,重新传输以前捕获的原始PHY层有效载荷或基于解码数据合成新帧。

PHY 层是通信堆栈中的最低层。在有线协议中,它是定义1s和0的电压,定时和布线。在无线协议中,它是一种通过RF介质发送能量的模式。

使用 SDR 的重放攻击通过以下方式实现:

使用特别提款权记录信号

使用二进制程序进行解调和解码

将二进制文件转换为十六进制 (0x)

使用 RFcat 库重播。

使用 SDR 收集和反向工程协议可以帮助您分析各种威胁,并就如何提高安全性提出建议。

例如,物联网的Z波路由协议可以进行逆向工程,以暴露其漏洞。Badenhop等人对物联网网络进行了黑洞攻击,并表明帧被无声地丢弃用于给定的源和目的地[2]。黑洞攻击用于阻止传感器报告或执行控制器和设备之间的命令,从而抑制物联网自动化系统的功能。

使用各种物联网安全方案缓解攻击和防御

是的,与硬编码或默认密码相比,数据加密提供了安全层,但是,如图所示,现代RF攻击媒介有可能规避这些保护和PKI。

SDR 可以有效地发现物联网漏洞,从而提高整体安全性。而且,当与正确的软件工具配合使用时,连接的设备开发人员拥有现成的渗透测试工具,可以加快实现强大的物联网安全性。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 无线网
    +关注

    关注

    0

    文章

    104

    浏览量

    22486
  • SDR
    SDR
    +关注

    关注

    7

    文章

    242

    浏览量

    52046
  • 智能家居
    +关注

    关注

    1945

    文章

    10040

    浏览量

    197855
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    行业观察 | 微软3月修复83个漏洞,多个高危漏洞被标记为高概率被利用

    2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及Windows核心基础设施、身份目录服务、Office协作平台
    的头像 发表于 03-17 17:02 1177次阅读
    行业观察 | 微软3月修复83个<b class='flag-5'>漏洞</b>,多个高危<b class='flag-5'>漏洞</b>被标记为高概率被<b class='flag-5'>利用</b>

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击到来前打好补丁。然而,随着黑客用上了AI武器,攻防的天平开始向着对企业不利的方向急剧倾斜。
    的头像 发表于 03-13 15:48 424次阅读
    芯盾时代助力企业构筑AI时代的网络<b class='flag-5'>安全</b>防线

    IBM发布2026年X-Force威胁情报指数报告

    近日,IBM(纽交所代码:IBM)发布了《2026年 X-Force 威胁情报指数报告》。报告揭示,网络犯罪分子正以惊人的速度利用基础安全漏洞,而人工智能工具的兴起则进一步加剧了这一趋势,它帮助
    的头像 发表于 03-05 16:04 852次阅读

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    漏洞概述 在 curl 的 TFTP 协议实现中发现了一个漏洞,该漏洞可能导致 curl 或使用 libcurl 的应用程序在特定条件下,向恶意的 TFTP 服务器发送超出已分配内存块
    发表于 02-19 13:55

    行业观察 | 微软1月修复112个漏洞,其中1个正被黑客主动利用

    2026年1月微软“补丁星期二”正式推送,本次共发布了112个微软安全补丁,并重新发布了3个非微软漏洞公告。此次更新范围广泛,涉及Windows核心组件、远程访问服务、文件系统及Office生产力
    的头像 发表于 01-22 16:58 1460次阅读
    行业观察 | 微软1月修复112个<b class='flag-5'>漏洞</b>,其中1个正被黑客主动<b class='flag-5'>利用</b>

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击者发现利用。一旦曝光,攻击者往往在数小时内便会
    的头像 发表于 01-07 16:59 880次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在一个充满可以被攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞——特别是代码注入。 术语“代码注入”意味着对程序的常规
    发表于 12-22 12:53

    兆芯亮相第十五届网络安全漏洞分析与风险评估大会

    12月10日,由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆重召开。
    的头像 发表于 12-17 17:47 1387次阅读

    行业观察 | 微软2025年末高危漏洞更新,57项关键修复与安全策略指南

    ,1项漏洞(CVE-2025-62221)已被确认遭主动攻击,另有数项漏洞被评估为极有可能被利用。企业面临的Windows桌面与服务器安全管理压力显著增加。尽管本
    的头像 发表于 12-11 16:59 1571次阅读
    行业观察 | 微软2025年末高危<b class='flag-5'>漏洞</b>更新,57项关键修复与<b class='flag-5'>安全</b>策略指南

    利用MediaTek AI技术减少工业生产中的安全漏洞

    在实际作业中,工人必须在各类工序中正确佩戴个人防护设备。任何不规范的穿戴,都可能引发安全隐患,造成人员伤害。
    的头像 发表于 11-26 11:45 729次阅读

    10大终端防护实践,筑牢企业远程办公安全防线

    ?终端设备,特别是远程设备,正面临着日益复杂的安全威胁:✦通用漏洞披露:历史上已公开的安全漏洞可能被利用✦未受保护的设备:缺乏基础安全防护,
    的头像 发表于 10-30 17:01 1168次阅读
    10大终端防护实践,筑牢企业远程办公<b class='flag-5'>安全</b>防线

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1259次阅读

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    华邦电子安全闪存产品守护物联网安全

    在 “0” 与 “1” 构建的代码世界里,「安全」始终是无法绕开的核心议题。从智能网联汽车遭遇远程劫持导致车门异常锁止,到关键基础设施因隐私数据泄露而宕机,每一个安全漏洞都可能引发蝴蝶效应。
    的头像 发表于 06-12 09:33 1341次阅读

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 1017次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据<b class='flag-5'>安全</b>告急!