视频: ç½°ç«éå¯ä»¥æçç¡è¶ (十一月 2024)
使用台式计算机或智能移动设备,可以轻松添加安全保护。 只需安装安全套件或防病毒应用程序,即可完成。 正是因为这些设备运行的高级操作系统能够处理多任务和进程间通信,所以这很容易。 当涉及到许多我们称为物联网(IoT)的连接设备时,整个保护模型就会崩溃。
PC和智能手机具有强大的处理能力; 他们也花了很多钱。 想要为玩偶或壁装插座增加Internet连接的制造商必须花费尽可能少的钱,否则该产品将失去竞争力。 这些设备甚至都没有这样的操作系统。 所有代码都嵌入在固件中,您不能只是将杀毒软件插入固件中。
如果出现安全问题或其他错误,制造商只需用新版本覆盖固件。 不幸的是,骗子可以将内置固件更新功能用于恶意目的。 用新版本替换智能门锁的固件该怎么办,该新版本既可以执行所有应有的操作,又可以向骗子的命令打开? 这种攻击很常见,结果通常令人不快。 有希望吗?
内部Arxan
在最近在旧金山举行的RSA大会上,我与Arxan Technologies的CMO Patrick Kehoe以及该公司的反向工程和代码修改预防项目的项目负责人Jonathan Carter进行了交谈(真是大话!)。 用最简单的话说,卡特的团队所做的就是帮助应用程序开发人员将安全性直接纳入固件中。
卡特解释说,针对物联网设备的某些攻击着眼于拦截和操纵或复制设备与服务器或智能手机之间的网络流量。 但是Arxan的保护更加深入。 卡特说:“我们专注于移动设备,物联网设备中的活动。” “我们在幕后所做的是,我们首先阻止了恶意者拦截流量。这不是在网络级别,而是在应用程序内部。在运行时,我们可以检测到有人是否尝试感染固件代码。”
当开发人员使用Arxan技术编译代码时,固件中会内置自我保护功能。 它的组件监视活动代码(以及彼此之间)以检测并防止任何修改。 根据攻击和开发人员的选择,保护代码可以关闭受感染的应用程序,修复损坏,发送警报或全部三个。
无法复制我!
当然,如果攻击者设法完全替换固件,则所有保护代码都将与原始固件的其余部分一起消失。 这就是Arxan的混淆技术的用武之地。简单地说,在创建固件代码时,Arxan的技术使用许多不同的技巧来使固件的拆卸和逆向工程变得极为困难。
为什么这很重要? 在典型的固件替换攻击中,骗子需要保持现有固件功能正常运行。 如果一个被砍的说话娃娃停止说话,您可能会在坏家伙使用它破坏网络之前将其丢弃。 如果您被盗的智能门锁无法打开,您将闻到老鼠的气味。
卡特指出,制造商还有其他保护固件免受逆向工程的原因。 他解释说:“他们担心克隆或伪造物联网设备。” “一些制造商担心甚至在中国出售一种设备。在他们不知道它的情况下,仿冒品的价格只是价格的一小部分。”
卡特继续说:“我们加固了代码,但是开发人员仍应遵循安全的编码准则。他们需要避免缓冲区溢出攻击和其他传统漏洞。让我们担心完整性侵犯。”
你就是我
Carter指出了我什至没有想到过的具有攻击潜力的物联网设备。 如今,迪斯尼主题公园的游客会收到一个魔术乐队,他们可以解锁酒店房间,进入公园甚至购物。 它绝对有资格作为物联网设备。 如果Beagle Boys入侵了您的魔术乐队,他们可以清理您的酒店房间,然后在Blue Bayou上享用精美的晚餐……您的享受! “当然,”卡特沉思,“迪斯尼在安全方面疯狂。” las,我无法哄他详细说明。
我不得不说,我担心我们将无法保护IoT。 我不是固件开发人员,但是对我来说,Arxan的方法是将保护放在每个设备的必需固件中,这似乎是一种非常可行的方法。