联系
我们
投稿
反馈
评论 返回
顶部

内容字号: 默认 大号超大号

段落设置: 段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

勒索病毒不算啥,物联网黑客能把你的车“开沟里”

2017-05-18 11:58 出处:互联网 人气: 评论(
淘宝内部优惠券koumen.net 人妻肛肉曲 混沌都市逍遥神 久久热在线视频精品 久久热 site:jingxinw.cn 在线 久久 发

 8  相关研究组织

而通过对典型物联网攻击案例分析可以发现,物联网时代攻击者主要瞄准的目标依然是物联网终端芯片里的智能设备“大脑”——代码。

TRUST是斯坦福大学的计算机安全实验室的一个项目,针对的是物理基础设施的安全研究。该项目定位于下一代的SCADA和网络嵌入式系统,它们控制关键的物理基础设施(如电网、天然气、水利、交通等)以及未来的基础设施(如智能建筑)和结构。

物联网时代许多终端的存储能力、计算能力都极为有限,在其上部署安全软件或者高复杂度的加解密算法都会大大增加终端运行负担,甚至导致终端无法正常运行。移动化更是使得传统网络边界“消失”,依托于网络边界的安全软、硬件产品都无法正常发挥作用。

综合考虑物联网终端自身特性,以及其所面临恶意威胁的特征,需要安全防护能力与物联网终端进行更加紧密地融合,需要在终端设备软硬件架构设计阶段即考虑安全性,需要安全防护能力能够深入到终端的代码层,需要安全防护能力能够尽可能地实现轻量化。

该公司部分早期摄像模组产品的密码被写入到固件里,且很难进行修改。黑客发现了这一可乘之机,通过默认密码打开了大门,控制其成为了物联网DDoS攻击的肉鸡。如此不经意的一个问题,竟然就让小小的网络摄像头发挥出如此“巨大的作用”!

系统升级

传统安全解决方案面对接入网络的新型智能设备以及针对智能设备的新兴恶意攻击缺少有效保护方案与应对策略,因此物联网安全需要考虑特殊的解决方法:要做到安全入微,更要实现统筹安全、度量安全。

感知层包括传感器节点、终端控制器节点、感知层网关节点、RFID 标签、RFID读写器设备,以及短距离无线网络(如Zigbee)等;

物联网与业务之间的结合达到了一个前所未有的高度,那么在物联网安全体系里,SOC将以业务为导向驱动,量化安全、展示安全、控制安全,实现安全管理技术化。通过SOC可以对物联网云端、终端、传输端进行逻辑层、物理层等多层面的安全检测,及时解决所发现的安全隐患,力争将危机消灭于萌芽之中。

漏洞分析

 7  物联融合的未来安全云平台

SOC由于自身特点,使其所处位置只能是在云端层面:其或会依托于云计算平台,作为云平台内部的一个模块组件,或者单独以安全管理云平台的形式并列于云端之侧。

文章图片3

一些专有系统兼容性差、软硬件升级较困难,一般很少进行系统升级,如需升级可能需要整个系统升级换代

工作内容

所以,对于终端的设计要遵循严谨的安全准则,对于终端里的代码程序,要想办法隐藏设计思路与细节,防止漏洞挖掘及恶意利用。其中一种解决办法就是对核心代码进行加密,在运行时解密,执行后清空内存,实现对代码的动态保护。而同态加密则强调数据在运行时依然保持加密状态,不给恶意攻击一丝可乘之机。

2013年,美国知名黑客萨米·卡姆卡尔在“优兔”网站发布一段视频,展示他如何用一项名为SkyJack的技术,使一架基本款民用无人机能够定位并控制飞在附近的其他无人机,组成一个由一部智能手机操控的“僵尸无人机战队”。

 1  物联网七大黑客攻击事件盘点

对设备指纹、时间戳信息、身份验证、消息完整性等多种维度的安全性校验,可以进一步保证数据传输的唯一性和安全性。另外要注意,在特殊物联网传输环境下,要考虑进行网络加速操作,避免数据通讯传输管道成为物联网体系正常运转的瓶颈所在。

负责任的披露

网址:

最为关键的是要逐步建立起物联网安全度量方法与规范,并据此设立物联网安全基线,由此让繁琐的物联网安全清晰可判断。

NIST

5、物联网不仅需要使其安全能力可以实现在自身体系架构内部的全方位覆盖,同时还要延伸泛在化到物联网安全生态的各个维度中;

IoT Security Foundation

IoTS的成员包括ARM、华为等公司。他们的目标是帮助物联网实现安全性,使得物联网能够被广泛使用,同时他的优点能够被最大化的利用。为了实现这个目标,他们要提升技术理论水平和了解业界的最佳实践,为那些生产或者使用物联网设备的人提供支持。

互联网

计算机时代,终端面临的最大安全威胁就是各类计算机病毒,防毒卡、杀毒软件等能够提供有效的安全防护。而网络时代,终端所面临的安全威胁剧增起来,木马、间谍软件、劫持攻击、钓鱼邮件、钓鱼网站等等。此时除了在终端上安装安全软件外,还需要在网络边界架设防火墙、IDS/IPS,在服务端进行系统加固、邮件过滤等更多的安全防御方法。

主机大多分布在受保护的环境中

物联网和互联网对比

美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)直属美国商务部,从事物理、生物和工程方面的基础和应用研究,以及测量技术和测试方法方面的研究,提供标准、标准参考数据及有关服务,在国际上享有很高的声誉

TCP/IP 协议

而物联网一旦出现安全问题,极有可能“害人性命”。

2011年,伊朗2011年俘获美国RQ-170“哨兵”无人侦察机,据称就是伊朗网络专家远程控制了这架飞机的操作系统。

以上几种物联网终端安全技术,充分考虑到了物联网终端的物理特性,在不对终端施加过多负担的同时,使其拥有了足够的安全防护能力。

操作系统

6、通过安全度量,为各个物联网安全系统设立恰当的安全基线;

通用操作系统   

当一个研究人员在你的产品中发现了一个脆弱点以后将会发生什么?这个工作组的目标是建立一个交流通道,并且建立一个最佳实践框架给研究人员和企业来遵从。

广泛使用嵌入式操作系统,如:VxWorks等。

虽然,物联网的移动化特性打破了传统的网络边界,但在每个终端微点之间实际上还是存在着一条新的无形边界——微边界,物联网领域攻防对抗的第一战场就是于微边界处展开。微边界上聚集着数以百万千万计的终端微点,一个感知终端的安全漏洞将会沿着微边界横向纵向扩展,并在物联网上被级数放大,由单个微点所最终导致的安全风险损失不可估量。

该研究具有前瞻性,随着工业化与信息化的融合,原有的工业控制环境发生了变化,为了更好地抵抗来自互联网的攻击,有必要设计下一代的SCADA和网络嵌入式系统。

工作组

寻求在更高的层次,在系统范围或者端到端的角度建立物联网映射,找到系统脆弱性在哪里,并指导IoTSF未来的工作方向。

一些领域如:工业控制对系统数据传输、信息处理的实时性要求较高。一些领域如:智能家居对系统的实时性要求不高。

采用通用系统、兼容性较好,软硬件升级较容易,且软件系统升级较频繁

网址:https://iotsecurityfoundation.org/working-groups/

CSA

 6  多重隔离的物联网通讯安全

物联网

通过白盒加密技术再对加密密钥进行安全性保护,防止密钥的泄漏和破解。对通讯协议代码实施高强度混淆,彻底“打乱”旧有程序逻辑思路,极大增加黑客分析、破解、调试、Hook、Dump通讯协议的难度,甚至在超过破解性价比临界值时迫使黑客放弃入侵攻击。

Zigbee,蓝牙,WiFi。

文章图片9

 5  化境入微的物联网终端安全

然后通过构造多层次、多样性保护系统,使得微点拥有足够强度的安全防护及抗攻击能力。进而让安全能力泛在化物联网的每个环节、每个角落,从全生态系最好的安全,就是能够直指事物本质的安全,物联网安全尤需统、全生命周期维度对物联网体系安全进行考虑与规划,做到物联网安全极大化。

2015年,HackPWN安全专家演示了利用比亚迪云服务漏洞,开启比亚迪汽车的车门、发动汽车、开启后备箱等操作。

文章图片5

由此可见,物联网繁多的各类终端里一个不起眼的小毛病一旦被黑客挖掘出来,加乘上终端设备庞大的个体数量,所将爆发出来的破坏力不容小觑。同时,企业也要为此背上“黑锅”,物联网安全,不重视不行啊!

2010年,一名前雇员远程入侵了美国得克萨斯州奥斯汀市汽车经销商的电脑系统,招致大量客户投诉车辆故障,包括喇叭无故半夜鸣响、车辆无法发动等。

文章图片4

3、构筑极微安全防御体系,以细粒度安全防护叠加方式使得终端的轻量级安全拥有足够强度的抗攻击能力;

参与调查的美国科技公司,纷纷把锅甩给了这家中国公司,媒体则建议其应对”瘫痪“事件负责。最后,该企业对在美国销售的早期部分产品发布了召回计划。

网址:

针对云平台的安全产品、安全方案很多,也在逐渐成熟,不过对于物联网云平台而言,还需要加入移动安全这个维度的安全防御,例如需要移动威胁感知平台来完善云平台安全情报体系,通过SOC、M-SOC实现对物联网安全体系的整体管控,通过移动安全测评云平台实现对物联网云端应用、源码、服务器安全性的实时检验与监测。

物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分、相辅相成的。但是物联网和互联网在网络的组织形态、网络功能以及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面有很高的要求。

在物联网时代,不同行业的云平台之间势必将互相连通起来,智慧城市可以说就是各类云平台的整合。而在云平台整合的背后,则联动着不同行业、不同领域物联网安全管控平台的整合,物联网安全体系内部各个环节的整合,物联网微观环境里各个单元、模组的整合。只有将一切松散元素锻造成严密的统一整体,才能将物联网安全清晰地呈现在人们面前。

分为感知层、网络层和应用层。

网址: https://cloudsecurityalliance.org/group/internet-of-things/

另外,还有一种新型对抗白盒攻击的技术——白盒密码技术,能够应用于物联网终端安全防护。白盒密码技术基于可逆的数学变换,将密钥隐藏在变换中,加解密运算中密钥不会出现在内存或者程序里。白盒密码技术可以支持多种算法,包括DES、3DES、AES、SM4、RSA等。借助白盒密码技术可以实现一设备一密钥,更可运行在嵌入式芯片里,保护核心密钥与数据。

2014年,360安全研究人员发现了特斯拉Tesla Model S车型汽车应用程序存在设计漏洞,该漏洞可致使攻击者可远程控制车辆,包括执行车辆开锁、鸣笛、闪灯以及车辆行驶中开启天窗等操作。

不像传统IT信息系统软件在开发时拥有严格的安全软件开发规范及安全测试流程

物联网的终端设备种类繁多,RFID芯片、读写扫描器、温度压力传感器、网络摄像头、智能可穿戴设备、无人飞机、智能空调、智能冰箱、智能汽车……体积从小到大,功能从简单到丰富,状态或联网或断开,唯一的共同之处就是天生都处于白盒攻击环境中。想要通过安装传统安全软件或者架设传统安全硬件的方式为其提供安全防护能力,明显行不通。

但抽象来看,物联网数据通讯传输的安全问题需要重点关注传输管道自身与传输流量内容这两方面。

1

网址:https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project

受到“永恒之蓝”密集攻击的区域

还好,这只局限于“谋人钱财”。受害者电脑中病毒后,会导致电脑文件被加密,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。

4、实现对终端立体防御体系内安全机制的即时动态聚合,运用整体力量对抗单点式恶意攻击;

面向用户产品

国家安全和经济安全依赖于可靠的关键基础设施的运作。网络空间安全对关键基础设施系统会造成很大的影响,为了能够处理这个威胁,NIST提出了网络安全架构。这个架构是由一系列的工业标准和工业最佳实践组成的,目的是帮助企业管理网络空间安全威胁。

互联网运维通常关注系统响应、性能。

云安全联盟(Cloud Security Alliance,CSA),成立于2009年3月31日,其成立的目的是为了在云计算环境下提供最佳的安全方案。CSA包含很多个工作组,其中的物联网工作组,关注于理解物联网部署的相关用例以及定义可操作的安全实施指南。

 2  物联网vs互联网

节点物理安全较薄弱

通信协议

而在一些特殊物联网环境里,网络通讯过程中所传输的信息数据仅采用了很简单的加密办法,甚至没有采用任何安全加密手段,直接对信息进行明文传输。黑客只要破解通讯传输协议,就可以直接读取其中所传输的数据信息,并任意进行篡改、屏蔽等操作。

2

物联网的安全既构建在互联网的安全上,也有因为其业务环境而具有自身的特点。

为不同层次的用户设备提供与之相对应的最佳安全实践指南。

SOC并非一个新的概念,但在物联网时代,面对复杂的物联网安全体系,SOC的作用在变得愈加凸显。SOC作为安全体系的一个集中单元,会在整个组织和技术的高度处理各类安全问题。SOC能够将安全防御孤岛连接起来,从安全情报、安全产品、安全运维到安全服务,SOC可以使之不再割裂,提高整体安全防御效率,降低安全防御成本。

已经有黑客通过分析、破解智能平衡车、无人机等物联网设备的通讯传输协议,实现了对物联网终端设备的入侵、劫持。网络通讯协议自身的安全性向来都不是很强,某些设备所采用的自定义网络通讯协议的安全性则更为堪忧。

物联网安全项目(Secure Internet of Things Project)是一个跨学科的研究项目,包括斯坦福大学、UC伯克利大学和密歇根大学的计算机系和电子工程系。

在这里尝试首次建立物联网安全方法论:

物理安全

如果说物联网终端相当于人的手脚、眼鼻口,网络通讯传输管道相当于人的四肢躯干,那么云端就等同于人的大脑,其安全重要性可见一斑。物联网云端保存着所有终端搜集上来的信息数据,以及据此分析获得的新数据信息。这些信息就犹如存放在仓库里的黄金珠宝,时刻诱惑着黑客发起攻击。云端一个小小的业务逻辑漏洞,就可能会给黑客攻击大开方便之门。

也会用到互联网的协议(HTTP、HTTPS、XMPP等)

《华盛顿邮报》报道,2010年全球联网设备数量为20亿台,这一数字预计在2020年剧增到250亿。网络专家认为,随着联网设备越来越多,技术越来越普及,物联网遭“黑”是“必然出现”的问题,安全已经成为物联网发展过程中不容回避的问题。

1、物联网安全要从设计阶段便予以考量,需要深入到代码层面;

结语

系统实时性

开发流程

6

这个架构是业务驱动的,来指导网络空间安全活动,并使公司将考虑网络空间安全威胁作为公司威胁管理的一部分,架构主要包括三个部分:架构核心、架构轮廓和架构实现层。这个架构使公司–不管规模是多少、面临的网络安全威胁有多严重或者网络空间安全问题的复杂性—都可以应用这些规则和最佳实践来进行风险管理以提高关键基础设施的安全性和恢复力。

体系结构

物联网“端-管-云”构架

OWASP Internet of Things Project

文章图片2

3

2015年7月24日,美国菲亚特克莱斯勒汽车公司宣布,在美国召回140万辆轿车和卡车。这起召回源于两名网络安全专家的一场实验:两人在家利用笔记本电脑,通过汽车的联网娱乐系统侵入其电子系统,远程控制车的行驶速度,操纵空调、雨刮器、电台等设备,甚至还把车“开进沟里”。

开放式Web应用程序安全项目(OWASP)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。

 3  物联网安全的体系结构

隐私问题

修补现有的设备

云平台能够对物联网终端所收集的数据信息进行综合、整理、分析、反馈等操作。

运维管理

还有一种解决方案是对源代码进行混淆操作,通过插入冗余代码来隐蔽核心代码,进行等效变换保证输出执行结果的一致性,在代码重构后实行控制流的扁平化。多种技术手段相结合保护源码使其呈现多样性,让每次保护后的代码都不一样。在这种安全能力的防护下,黑客将对物联网终端里的代码无计可施,同时还不会消耗过多终端资源,影响终端业务的正常运行。

TRUST

低成本的 IoT 系统主要的挑战是如何保证系统在他的生命周期中的可维护性和可更新性,这个工作组的目标是为系统部署受限的资源要素提供最佳实践指南。

物联网数据传输所使用的网络包含有线网络、无线网络、3G、4G、LTE、电力载波等多种异构网络,其所面临的安全问题也很复杂。算法破解、协议破解、中间人攻击等诸多攻击方式正在逐渐侵蚀物联网体系,Key、协议、核心算法、证书等破解情况的发生,将会导致核心业务逻辑和重要接口暴露,甚至是更多不可预知的物联网系统性安全风险。

2016年10月21日,一场始于东部的大规模互联网瘫痪席卷了半个美国网络。而其罪魁祸首之一竟然是国内某安防视频产品方案和技术提供商所生产的摄像模组,该摄像模组被许多网络摄像头、DVR厂家采用,并在美国大量销售。

网址:

开发时拥有严格的安全软件开发规范及安全测试流程

文章图片11

分享给小伙伴们:
本文标签:

更多文章

相关文章

  • 蛮便宜网
  • 天猫内部优惠券网
  • Copyright © 2002-2011 版权所有